🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
276
 
 

Les EuropĂ©ens perdent-ils des marchĂ©s parce qu’ils nourrissent un complexe d’infĂ©rioritĂ© envers les États-Unis ? Ce pourrait ĂȘtre le cas dans le secteur de la cybersĂ©curitĂ©. Pourtant, les entreprises europĂ©ennes n'ont pas Ă  rougir face Ă  leurs concurrents amĂ©ricains, et seraient mĂȘme aussi performantes et compĂ©titives. Mais pourquoi les entreprises de cybersĂ©curitĂ© se font-elles doubler par les gĂ©ants amĂ©ricains ?

277
 
 

Google dĂ©veloppe, pour Android, une fonctionnalitĂ© contre les arnaques qui utilisent la fonction de partage d’écran pour voler des informations sensibles sur les applications financiĂšres. Il s’agit aujourd’hui d’un type d’arnaque “populaire” et WhatsApp a dĂ©jĂ  lancĂ© une fonctionnalitĂ© intĂ©grĂ©e Ă  son app pour protĂ©ger les utilisateurs contre celle-ci.

278
 
 

L’agence amĂ©ricaine de cybersĂ©curitĂ© CISA a publiĂ©, le 4 dĂ©cembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dĂ©robĂ©e, attribuĂ©e Ă  des cyberacteurs parrainĂ©s par l’État chinois, aurait permis l’infiltration et le maintien d’un accĂšs persistant au sein de plusieurs organisations gouvernementales.

En septembre 2025, les chercheurs de Google Threat Intelligence avaient prĂ©venu : « On entendra parler de cette campagne pendant un an. » Moins de trois mois plus tard, l’alerte vient dĂ©sormais des autoritĂ©s amĂ©ricaines.​

279
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

Les autoritĂ©s judiciaires suisses ont menĂ© des perquisitions en raison de soupçons de dĂ©lit d’initiĂ©, dans le cadre d’une enquĂȘte visant cinq collaborateurs actuels ou anciens du revendeur de licences SoftwareOne.

Le MinistĂšre public de la ConfĂ©dĂ©ration (MPC) enquĂȘte, pour soupçon de dĂ©lit d’initiĂ©, sur cinq collaborateurs actuels ou anciens de SoftwareOne. Dans ce cadre, des perquisitions ont eu lieu le 2 dĂ©cembre. L’accusation: les personnes mises en cause auraient Ă©vitĂ© une perte allant jusqu’à 2,49 millions de francs en vendant des actions de SoftwareOne peu avant une communication susceptible d’influencer le cours boursier du titre.

280
 
 

Comment les cyberattaques, l'intelligence artificielle et les entreprises parrainĂ©es par l'État façonnent le nouveau champ de bataille gĂ©opolitique en Europe. La guerre du XXIe siĂšcle ne se dĂ©roule pas seulement sur les champs de bataille, mais aussi sur les serveurs, les rĂ©seaux Ă©lectriques, les applications de rĂ©seaux sociaux, les systĂšmes satellitaires et les plateformes numĂ©riques. Le conflit entre l'Ouest et l'Est s'est dĂ©placĂ© dans un domaine sombre et hybride oĂč les cyberattaques, la dĂ©sinformation et l'espionnage numĂ©rique agissent comme des armes qui ne laissent pas de traces visibles mais qui peuvent provoquer d'Ă©normes bouleversements gĂ©opolitiques.

281
 
 

La juge a rejeté les objections d'OpenAI relatives à la confidentialité concernant une ordonnance antérieure exigeant que la start-up spécialisée dans l'intelligence artificielle soumette les enregistrements comme preuves. OpenAI doit donc produire des millions de journaux de discussion anonymisés provenant d'utilisateurs de ChatGPT dans le cadre de son litige trÚs médiatisé avec le New York Times et d'autres organes de presse, a statué un juge fédéral de Manhattan.

282
 
 

Les autoritĂ©s thaĂŻlandaises affichent leur dĂ©termination Ă  lutter contre les activitĂ©s des centres de cyberarnaque qui pullulent dans les zones frontaliĂšres avec le Cambodge. À cet effet, la police a menĂ© des perquisitions dans une cinquantaine de localitĂ©s, dĂ©crit le quotidien “Khaosod”.

283
 
 

Asus confirme avoir Ă©tĂ© touchĂ© par une cyberattaque visant l’un de ses fournisseurs. Une partie du code source des camĂ©ras de ses smartphones a Ă©tĂ© compromise par les cybercriminels russe.

284
 
 

Orange Cyberdefense, l'un des leaders europĂ©ens des services de cybersĂ©curitĂ©, dĂ©voile aujourd'hui les conclusions de son enquĂȘte internationale annuelle Security Navigator. Fruits, entre autres, de l'analyse de plus de 139 000 incidents de sĂ©curitĂ© entre octobre 2024 et septembre 2025 et de divers travaux de recherches reposant sur sa base de donnĂ©es de renseignement cyber propriĂ©taire et des sources OSINT, Open Source Intelligence, il compte parmi ses enseignements :

  • La cyber-extorsion a explosĂ© Ă  l'Ă©chelle mondiale, avec un triplement des victimes depuis 2020, atteignant 19 000 sociĂ©tĂ©s dans notre base ; Les augmentations des victimes de ce type d'attaques sont criantes et significatives pour certains segments comme les PME qui reprĂ©sentent 2/3 des entreprises impactĂ©es, notamment, vecteur d'attaques sur la Supply Chain ; mais aussi pour les secteurs critiques comme la finance et les assurances avec +71%, la santĂ© et les transports avec respectivement +69 et +67% d'augmentation des structures touchĂ©es.
  • La cybersĂ©curitĂ© redessine les Ă©quilibres gĂ©opolitiques Ă  l'image de la manipulation de l'information. La convergence d'intĂ©rĂȘts des groupes paraĂ©tatiques, des hacktivistes et des organisations mafieuses numĂ©riques renforce le phĂ©nomĂšne de balkanisation de l'espace cyber. Ils Ɠuvrent pour saper la confiance dans nos dĂ©mocraties, et dĂ©sormais, nos Ă©conomies via des attaques cognitives comme la dĂ©sinformation.
  • L'industrialisation du marchĂ© de la cybercriminalitĂ© s'appuie aussi sur un nouveau modĂšle « Crime as-a-service » et sur l'intĂ©gration croissante de l'IA pour faciliter les attaques ;
  • MalgrĂ© cela, la coopĂ©ration judiciaire internationale et les partenariats public-privĂ© s'avĂšrent de plus en plus efficaces pour dĂ©manteler les rĂ©seaux de cybercriminels. Un front commun public/privĂ© est plus que nĂ©cessaire.
285
 
 

Utilisation d'Internet dans les ménages en 2025

En 2025, plus de 2 personnes sur 5 utilisent l'intelligence artificielle (IA) pour crĂ©er des contenus, des textes ou des images. Cette part s'Ă©lĂšve Ă  4 sur 5 chez les 15-24 ans. Dans le mĂȘme temps, la population fait face Ă  une exposition croissante Ă  la dĂ©sinformation, aux discours de haine et aux arnaques en ligne. Tels sont les principaux rĂ©sultats de la derniĂšre enquĂȘte de l'Office fĂ©dĂ©ral de la statistique (OFS) auprĂšs des mĂ©nages sur l'utilisation d'Internet.

286
2
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

La société genevoise Proton annonce Sheets, un nouveau tableur qui vient agrémenter Proton Drive. Cet outil intégrant un chiffrement de bout en bout se présente comme une alternative plus confidentielle aux solutions de Microsoft ou Google.

287
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

La vignette autoroutiÚre électronique gagne en popularité en Suisse. Mais pendant la période de forte activité commerciale liée à la fin de l'année, des escrocs tentent d'extorquer de l'argent aux acheteurs: voici comment vous protéger.

PrÚs de la moitié des vignettes autoroutiÚres vendues sont désormais électroniques. L'option numérique gagne du terrain par rapport à sa version adhésive. Les cantons de Vaud, Zurich, Berne et Argovie en sont particuliÚrement demandeurs. Mais attention! Avec la hausse des ventes, le nombre de fraudes se multiplie. L'Office fédéral des douanes et de la sécurité des frontiÚres (OFDF) a publié un avertissement sur son site internet concernant les «fraudes en ligne liées à la vignette électronique».

288
 
 

MĂ©decinDirect, gĂ©ant français de la tĂ©lĂ©consultation, a subi une cyberattaque. Des pirates ont consultĂ© des donnĂ©es personnelles et des informations mĂ©dicales sensibles. Les informations que vous avez donnĂ©es pendant l’examen mĂ©dicale ont Ă©tĂ© compromises


289
 
 

Dans le Patch Tuesday de novembre, Microsoft a corrigĂ© une faille exploitĂ©e depuis des annĂ©es. Non-critique, l'entreprise ne la considĂ©rait d'ailleurs mĂȘme pas comme une vulnĂ©rabilitĂ©. Elle a pourtant Ă©tĂ© utilisĂ©e trĂšs activement dans plusieurs campagnes.

Microsoft a discrÚtement corrigé une faille dans les fichiers raccourcis Windows (LNK) qui était exploitée activement depuis 2017 par de nombreux acteurs malveillants, rapporte ACROS Security (relayé par The Hacker News).

Estampillée CVE-2025-9491, cette vulnérabilité permettait de cacher des commandes malveillantes dans les fichiers LNK en exploitant une limitation de l'interface Windows : la boßte de dialogue des propriétés n'affichait que les 260 premiers caractÚres du champ "Target", alors que la structure du fichier autorise jusqu'à 32 000 caractÚres. Les pirates pouvaient ainsi créer des raccourcis contenant des commandes arbitraires invisibles à l'inspection visuelle, en utilisant des caractÚres d'espacement et en plaçant le code malveillant au-delà de la limite d'affichage.

290
 
 

Un gigantesque botnet appelĂ© Aisuru enchaine les cyberattaques. Au 3ᔉ trimestre 2025, il a orchestrĂ© plus de 1 300 attaques DDoS. Il a aussi et surtout dĂ©ployĂ© une attaque record. DĂ©jouĂ©e par Cloudflare, l’offensive provenait de millions d’appareils piratĂ©s


Cloudflare vient de mettre en ligne son « rapport sur les menaces DDoS » (Distributed Denial of Service) pour le troisiĂšme trimestre 2025. Au cours de la pĂ©riode, le gĂ©ant amĂ©ricain s’est surtout dĂ©menĂ© contre les assauts perpĂ©trĂ©s par Aisuru, un redoutable botnet.

291
 
 

Les fuites de données se multiplient, mais l'information reste éparpillée. BonjourLaFuite change la donne en proposant une timeline factuelle et structurée des incidents en France.

292
 
 

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante.

🔗 Source originale : https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components

293
 
 

Chrome 143 arrive sur votre ordinateur. La mise à jour corrige un total de 13 vulnérabilités dans le code du navigateur web, dont quatre failles de haute gravité.

294
 
 

Dans le paysage en constante Ă©volution de la cybersĂ©curitĂ© , la croissance des attaques de type adversaire au milieu (AitM pour adversary-in-the-middle) reprĂ©sente une menace importante pour les organisations. L’hameçonnage de type AitM est de plus en plus employĂ© par les auteurs de menace depuis la migration des organisations vers le nuage, obligeant la ligne de dĂ©fense principale Ă  migrer de la protection traditionnelle des pĂ©rimĂštres rĂ©seau vers la protection de l’identitĂ© comme prioritĂ©.

295
 
 

Et de trois. A la mi-novembre, l’agence de police europĂ©enne Europol signalait la derniĂšre Ă©dition de son opĂ©ration Endgame, cette action internationale visant Ă  dĂ©stabiliser l’écosystĂšme cybercriminel en s’attaquant Ă  leurs infrastructures. Cette fois-ci, c’est l’infostealer Rhadamanthys ainsi que le cheval de Troie VenomRAT et le botnet Elysium qui ont Ă©tĂ© ciblĂ©s.

Un dossier sur lequel ont travaillĂ© depuis la France, sous l'autoritĂ© de la section cyber du parquet de Paris, les cyber policiers parisiens de la BL2C (Brigade de lutte contre la cybercriminalitĂ©). Sur le rĂ©seau social professionnel LinkedIn, le chef de l'Office anti-cybercriminalitĂ© Nicolas Guidoux avait ainsi soulignĂ© l’importance de l’action policiĂšre parisienne dans l’identification de la personne arrĂȘtĂ©e en GrĂšce.

296
 
 

AprĂšs avoir Ă©tĂ© au coeur d’une fuite de donnĂ©es massive le mois dernier, une nouvelle vaste opĂ©ration de piratage secoue l’écosystĂšme Salesforce.

De son cÎté, Google confirme que les données de plus de 200 entreprises ont été dérobées, exposant une faille de confiance dans la chaßne de fournisseurs logiciels


Une attaque en chaĂźne orchestrĂ©e via les applications de Gainsight Selon Austin Larsen, analyste au sein du Google Threat Intelligence Group, plus de 200 instances Salesforce seraient potentiellement touchĂ©es. Dans son message sur LinkedIn, il affirme que le point d’entrĂ©e n’est pas Salesforce lui-mĂȘme, mais Gainsight, un fournisseur d’applications de support client connectĂ© Ă  la plateforme CRM. Salesforce a d’ailleurs rapidement prĂ©cisĂ©, dans un communiquĂ©, qu’aucune vulnĂ©rabilitĂ© interne n’était en cause.

297
 
 

Nouvelle cyberattaque en France, avec Leroy Merlin qui annonce avoir Ă©tĂ© piratĂ©, entraĂźnant le vol des donnĂ©es des clients. Cela intervient le lendemain de l’annonce d’un piratage visant France Travail.

...

Les pirates ont obtenu les informations ci-dessous :

Nom PrĂ©nom NumĂ©ro de tĂ©lĂ©phone Adresse e-mail Adresse postale Date de naissance Informations relatives au programme de fidĂ©litĂ© L’enseigne essaye de rassurer en affirmant que « vos donnĂ©es bancaires n’ont pas Ă©tĂ© atteintes et restent totalement sĂ©curisĂ©es. Par ailleurs, le mot de passe de votre compte client web est lui aussi sĂ©curisĂ© et n’a pas fuitĂ© ».

298
 
 

Plus de 4,3 millions d’utilisateurs de Chrome et Edge ont Ă©tĂ© espionnĂ©s via des extensions piĂ©gĂ©es. Une vaste opĂ©ration, baptisĂ©e ShadyPanda, a dĂ©tournĂ© des modules pourtant disponibles sur les stores officiels des navigateurs.

Une enquĂȘte rĂ©cente rĂ©vĂšle une opĂ©ration d’espionnage Ă  grande Ă©chelle, menĂ©e par des extensions disponibles sur les boutiques officielles de Chrome et Edge. DerriĂšre cette campagne, baptisĂ©e ShadyPanda, des acteurs malveillants ont transformĂ© des modules apparemment inoffensifs en outils de surveillance capables de collecter l’historique de navigation, les frappes clavier, les cookies et d’autres donnĂ©es sensibles.

299
 
 

Si les Ă©crans de mise Ă  jour Windows se veulent toujours rassurants, c’est prĂ©cisĂ©ment cette confiance que la nouvelle variante du malware ClickFix dĂ©tourne avec une efficacitĂ© redoutable.

Depuis le mois d’octobre, comme on l’apprend sur Huntress, des chercheurs observent une campagne qui joue uniquement sur la manipulation : aucun exploit, aucune faille
 juste un faux Ă©cran de mise Ă  jour en plein Ă©cran, pensĂ© pour pousser l’utilisateur Ă  exĂ©cuter lui-mĂȘme la commande qui l’infecte.

300
 
 

Berne, 02.12.2025 — L’Office fĂ©dĂ©ral de l’armement armasuisse et l’U.S. Air Force Research Laboratory (AFRL) ont lancĂ© le projet de recherche « A-VIPER ». Il est basĂ© sur l’accord-cadre actuel entre le DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS) et le DĂ©partement de la DĂ©fense des États-Unis (DoD) et vise Ă  dĂ©velopper de maniĂšre dĂ©cisive l’identification, l’analyse et la priorisation automatisĂ©es des vulnĂ©rabilitĂ©s logicielles dans les systĂšmes critiques pour la sĂ©curitĂ©.

view more: â€č prev next â€ș