🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
301
 
 

Les services secrets peuvent surveiller toutes les personnes en Suisse sans motif ni soupçon grĂące Ă  la surveillance des communications radio et cĂąblĂ©es. Dans un arrĂȘt historique, le Tribunal administratif fĂ©dĂ©ral a dĂ©sormais Ă©tabli que l’exploration des rĂ©seaux cĂąblĂ©s et radio n’était ni conforme Ă  la Constitution fĂ©dĂ©rale ni Ă  la Convention europĂ©enne des droits de l’homme. Il s’agit d’une victoire importante pour la libertĂ© et la vie privĂ©e sur Internet.

L’exploration du rĂ©seau cablĂ© est un Ă©lĂ©ment essentiel de la surveillance de masse sans motif ni soupçon exercĂ©e par le Service de renseignement de la ConfĂ©dĂ©ration (SRC). La surveillance des communications permet d’enregistrer et de surveiller de maniĂšre exhaustive les communications entre la Suisse et le reste du monde. Cette mesure a Ă©tĂ© lĂ©galisĂ©e en Suisse en 2017 avec la nouvelle loi sur le renseignement (LRens).

302
 
 

La communication transfrontaliĂšre est surveillĂ©e par le Service de renseignement de la ConfĂ©dĂ©ration dans le cadre de l’exploration radio et du rĂ©seau cĂąblĂ©. Dans son arrĂȘt, le Tribunal administratif fĂ©dĂ©ral constate que ce systĂšme de collecte d’informations dans sa conception actuelle n’est pas conforme Ă  la Constitution fĂ©dĂ©rale et Ă  la CEDH. Le lĂ©gislateur a la possibilitĂ© de remĂ©dier aux lacunes dans le cadre de la rĂ©vision lĂ©gislative en cours.

303
 
 

Le 20 novembre 2025, la CNIL a sanctionnĂ© la sociĂ©tĂ© française LES PUBLICATIONS CONDE NAST d’une amende de 750 000 euros pour le non-respect des rĂšgles applicables en matiĂšre de traceurs (cookies), dĂ©posĂ©s sur le terminal des utilisateurs se rendant sur le site « vanityfair.fr ».

304
 
 

02.12.2025 - Une campagne d’hameçonnage utilise actuellement abusivement le nom de SERAFE. Les cybercriminels, sous prĂ©texte de vĂ©rifier la situation du mĂ©nage, cherchent Ă  obtenir toute une sĂ©rie d’informations. Outre des donnĂ©es personnelles telles que nom et date de naissance, ils rĂ©clament Ă©galement l’adresse Ă©lectronique, le numĂ©ro AVS, la date d’un Ă©ventuel dĂ©mĂ©nagement et des donnĂ©es de carte de crĂ©dit. La rĂ©trospective de cette semaine montre pourquoi cette combinaison de donnĂ©es leur est particuliĂšrement utile et comment se protĂ©ger.

305
 
 

La police europĂ©enne continue de s’en prendre aux plateformes de mixage de cryptomonnaies. Les forces de l’ordre viennent en effet de dĂ©manteler Cryptomixer, un important service de mixage de bitcoins. La plateforme aurait permis de blanchir plus de 1,3 milliard d’euros avant que les enquĂȘteurs ne saisissent ses serveurs.

...

Les mixeurs, ou services de mixages, jouent donc un rĂŽle clĂ© dans le blanchiment d’argent. Ils font d’ailleurs partie de l’arsenal utilisĂ© par les pirates du gang Lazarus (Ă©galement connu sous le nom d’APT38), financĂ©s par la CorĂ©e du Nord.

306
 
 

AprĂšs Salesforce, un groupe de cybercriminels a dĂ©cidĂ© de s’attaquer aux clients de Zendesk, Ă©diteur d'une plateforme de support client. La dĂ©couverte a Ă©tĂ© faite par les experts de l’entreprise de sĂ©curitĂ© ReliaQuest. Dans cette campagne, les pirates se sont appuyĂ©s sur des faux noms de domaines dĂ©posĂ©s au cours des six derniers mois.Pas moins d’une quarantaine de faux domaines ont ainsi vu le jour. Selon ReliaQuest, certains domaines, comme znedesk[.]com et vpn-zendesk[.]com, hĂ©bergeaient de fausses pages de connexion imitant Ă  la perfection les Ă©crans de connexion de Zendesk. D'autres intĂ©graient des noms d'entreprise dans leur adresse web afin de leur confĂ©rer une apparence de lĂ©gitimitĂ©.

307
 
 

L’application SmartTube, chouchou des utilisateurs d’Android TV et Fire TV pour son interface Ă©purĂ©e et sa suppression automatique des pubs sur YouTube, fait les gros titres pour de mauvaises raisons. Fin novembre 2025, des versions officielles de l’app ont Ă©tĂ© contaminĂ©es par un malware discret, capable d’exfiltrer des donnĂ©es sensibles comme le modĂšle de l’appareil, l’adresse IP locale ou la version d’Android.

Fin novembre 2025, des versions officielles de l’app ont Ă©tĂ© contaminĂ©es par un malware discret, capable d’exfiltrer des donnĂ©es sensibles comme le modĂšle de l’appareil, l’adresse IP locale ou la version d’Android. Ce n’est pas une attaque isolĂ©e : selon des analyses partagĂ©es sur AFTVnews, l’infection provient d’un ordinateur de dĂ©veloppement compromis, injectant une bibliothĂšque native cachĂ©e qui opĂšre en arriĂšre-plan dĂšs le lancement de l’app. Avec des millions de tĂ©lĂ©chargements via GitHub ou APKMirror, cet incident rappelle les vulnĂ©rabilitĂ©s des apps sideloadĂ©es, loin des remparts du Play Store.

308
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 
  • Vos camĂ©ras IP se vendent au marchĂ© noir pour 25 000 euros : comment 4 pirates ont transformĂ© vos moments intimes en cryptomonnaies
  • Le mot de passe "admin/admin" a créé 120 000 victimes en CorĂ©e du Sud : pourquoi les fabricants de camĂ©ras refusent encore de forcer le changement obligatoire
  • DĂ©branchez vos camĂ©ras quand vous ĂȘtes chez vous : l'astuce radicale que les constructeurs tech ne veulent pas que vous connaissiez
309
 
 

Le gĂ©ant sud-corĂ©en du e-commerce a confirmĂ© qu’un incident a exposĂ© les donnĂ©es personnelles de 33,7 millions de comptes clients. Un ancien employĂ© d’origine chinoise est accusĂ© d’avoir utilisĂ© une clĂ© d’authentification restĂ©e active aprĂšs la fin de son contrat pour accĂ©der aux donnĂ©es.

310
 
 

Le Swiss FS-CSC a déjà mené à plusieurs reprises des exercices de simulation de cyberattaque. Le 26 novembre, un cyberexercice a été organisé pour la premiÚre fois en Suisse romande. Une soixantaine de participantes et participants issus du secteur financier ont simulé une cyberattaque complexe et en plusieurs étapes.

311
 
 

France Travail a indiqué lundi 1er décembre avoir été victime d'un acte de cyber malveillance ayant entraßné une fuite de données personnelles. En l'occurrence, ce sont les informations relatives à environ 1,6 million de jeunes suivis par le réseau des Missions Locales (antennes dédiées à l'insertion faisant partie du service public de l'emploi) qui sont concernées, soit parce qu'ils étaient inscrits à France Travail, soit parce qu'ils s'étaient vus prescrire une formation via l'outil Ouiform opéré par France Travail.

312
 
 

Selon GBHackers, un nouvel outil open source nommĂ© KawaiiGPT est apparu sur GitHub, se prĂ©sentant comme une version « kawaii » et non filtrĂ©e d’une IA, et comme un clone gratuit de « WormGPT ».

KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑mĂȘme mais relaie les rĂ©ponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingĂ©nierie inverse de wrappers d’API (provenant du projet Pollinations) pour accĂ©der Ă  ces modĂšles sans clĂ©s officielles, et peut ĂȘtre utilisĂ© gratuitement sur Linux ou Termux sans inscription.

🔗 Source originale : https://gbhackers.com/kawaiigpt-a-free-wormgpt-clone-powered/

313
 
 

Lors d'un exercice de crise cette année, le systÚme informatique central de la Confédération a connu une défaillance, révÚle la NZZ am Sonntag. Celui-ci regroupe toutes les informations pour fournir aux cellules de crise cantonales une vue d'ensemble de la situation dans toute la Suisse. Pendant l'exercice de début novembre, simulant une attaque hybride contre notre pays, les cantons n'ont, à plusieurs reprises, pas pu accéder au systÚme informatique central de la Confédération ou seulement avec un certain retard. Les états-majors cantonaux n'ont donc pu suivre la situation que de maniÚre fragmentaire.

314
 
 

De nouvelles recherches rĂ©vĂšlent qu’au cours de la pĂ©riode 2023-2025, plus de 237 opĂ©rations cyber ont ciblĂ© les infrastructures spatiales. Les satellites et les systĂšmes de communication spatiaux sont menacĂ©s par la cyberguerre, met en garde un nouveau rapport, qui fait Ă©tat de 237 opĂ©rations cyber ayant visĂ© le secteur spatial entre janvier 2023 et juillet 2025, pendant le conflit Ă  Gaza.

L’analyse, publiĂ©e par le Center for Security Studies (CSS) de l’ETH Zurich, compile des informations, notamment des publications sur les rĂ©seaux sociaux, des articles de presse et des donnĂ©es issues de forums de cybercriminalitĂ©, sur des cyberattaques contre le secteur spatial israĂ©lien et des agences internationales.

La hausse la plus spectaculaire des cyberattaques contre l’espace s’est produite lors de l’affrontement entre IsraĂ«l et l’Iran en juin 2025, lorsque 72 opĂ©rations ont Ă©tĂ© recensĂ©es en un seul mois. Cela reprĂ©sente prĂšs d’un tiers de l’ensemble des incidents identifiĂ©s sur la pĂ©riode Ă©tudiĂ©e, a indiquĂ© l’auteure du rapport, ClĂ©mence Poirier.

315
 
 

Pour la premiĂšre fois, des groupes de hackers russes et nord-corĂ©ens unissent leurs forces. Des chercheurs ont en effet dĂ©couvert que les gangs Gamaredon et Lazarus ont mis leurs ressources en commun
 et ça n’augure rien de bon.

...

Fin juillet, les chercheurs ont remarquĂ© que les pirates ont utilisĂ© une mĂȘme adresse IP. Il semble que les deux gangs partagent en ce moment « une infrastructure commune ».

316
 
 

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h.

📊 RĂ©sultats clĂ©s

  • Échelle: ~5,6 M de dĂ©pĂŽts scannĂ©s sur GitLab; comparaison Bitbucket: ~2,6 M.
  • DĂ©couvertes: 17 430 secrets valides sur GitLab vs 6 212 sur Bitbucket, soit ~35 % de densitĂ© de fuites par dĂ©pĂŽt en plus cĂŽtĂ© GitLab.
  • TemporalitĂ©: plateau des expositions sur Bitbucket depuis 2018, mais « explosion » sur GitLab, probablement corrĂ©lĂ©e Ă  la montĂ©e de l’IA et la prolifĂ©ration de clĂ©s API.
  • AnciennetĂ©: des « zombie secrets » toujours valides jusqu’à des commits datĂ©s du 16/12/2009.
  • Types de secrets: GCP est la catĂ©gorie la plus fuitĂ©e; environ 1 dĂ©pĂŽt sur 1 060 contenait des identifiants GCP valides.
  • LocalitĂ© de plateforme: 406 clĂ©s GitLab valides trouvĂ©es sur GitLab contre 16 sur Bitbucket (≈25×), illustrant que les secrets d’une plateforme fuient majoritairement sur cette mĂȘme plateforme.
  • Cas marquant: un token Slack attribuĂ© Ă  une organisation (confirmĂ© via l’URL d’équipe et page de login Okta) classĂ© P1 et rĂ©munĂ©rĂ© 2 100 $.
317
 
 
  • Google vous laisse installer des bombes Ă  retardement dans votre navigateur : CRXplorer rĂ©vĂšle ce que le gĂ©ant refuse d'auditer
  • Les chasseurs de primes ont trouvĂ© leur eldorado : les extensions Chrome sont devenues le terrain de jeu des hackers pendant que les dĂ©veloppeurs dorment
  • Vos extensions vous espionnent dĂ©jĂ , mais personne ne vous le dit : cet outil gratuit fait le travail que Google devrait faire

Voici un outil qui fait un carton chez les pros de la cybersĂ©curitĂ©. Ça s’appelle CRXplorer et c’est votre compteur Geiger personnel pour les extensions Chrome. En gros, ça dĂ©compresse et analyse les fichiers .crx (les extensions Chrome) pour dĂ©tecter les vulnĂ©rabilitĂ©s, les permissions abusives, et les risques de confidentialitĂ©.

Vous lui donnez une extension Ă  scanner, il inspecte le manifest.json, regarde quelles permissions sont demandĂ©es, vĂ©rifie les scripts inclus, et vous dit si ça pu ou si vous pouvez y aller tranquillou. Et c’est utile car ces derniĂšres annĂ©es, y’a eu pas mal d’extensions Chrome qui sont rĂ©guliĂšrement retirĂ©e du store de Chrome parce qu’elles ont Ă©tĂ© identifiĂ©es comme volant des donnĂ©es sensibles.

318
 
 

Si les SSD dominent l'informatique active, ils présentent un risque important pour le stockage d'archives à long terme. Cette analyse approfondie explore la physique des fuites d'électrons dans la mémoire flash NAND, en analysant les normes JEDEC et les contraintes techniques qui font que les SSD hors tension perdent des données au fil du temps, en les comparant à la stabilité des supports magnétiques.

319
 
 

À la suite d’un incident survenu fin octobre aux États-Unis, Airbus a dĂ©couvert une faille de sĂ©curitĂ© sur un logiciel de commande. Le groupe europĂ©en s’est lancĂ© dans une vaste entreprise de mise Ă  jour.

320
 
 

GreyNoise Labs a annoncé « GreyNoise IP Check », un outil gratuit permettant de vérifier si une adresse IP a été vue dans des opérations de scan malveillant, notamment issues de botnets et de réseaux de proxies résidentiels.

...

L’outil affiche trois rĂ©sultats possibles: 1) Clean (aucune activitĂ© malveillante dĂ©tectĂ©e), 2) Malicious/Suspicious(comportement de scan observĂ©, nĂ©cessitant une investigation des appareils du rĂ©seau), 3) Common Business Service (IP d’un VPN, rĂ©seau d’entreprise ou cloud, oĂč le scan est attendu/normal). En cas d’activitĂ©, une frise chronologique sur 90 jours est fournie pour aider Ă  identifier un point potentiel d’infection ou une corrĂ©lation temporelle (ex. installation d’un client de partage de bande passante avant l’apparition des scans).

321
 
 

Il ne se passe pas une semaine quasiment sans qu’une fuite de donnĂ©es ne soit rendue publique. C’est dĂ©sormais au tour de la FĂ©dĂ©ration Française de Cardiologie de prĂ©venir ses adhĂ©rents : « À la suite d’une faille, un tiers non autorisĂ© a accĂ©dĂ© Ă  notre systĂšme et dĂ©robĂ© certaines de vos donnĂ©es personnelles ». ContactĂ©e par Next, la FĂ©dĂ©ration nous confirme l’envoi des messages aux adhĂ©rents et le contenu du message.

322
 
 

Des services d’alertes automatisĂ©es de la firme quĂ©bĂ©coise GardaWorld utilisĂ©s par plusieurs municipalitĂ©s canadiennes et amĂ©ricaines pour communiquer avec les citoyens en cas d’urgence ont Ă©tĂ© suspendus en raison d’une cyberattaque et d’une fuite de donnĂ©es personnelles.

323
 
 

Les tĂ©lĂ©phones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liĂ©s Ă  la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout Ă©quipement informatique, et bien que de nouvelles mesures de protections soient rĂ©guliĂšrement mises en Ɠuvre par les constructeurs, les Ă©quipements mobiles sont exposĂ©s Ă  des opportunitĂ©s spĂ©cifiques associĂ©s Ă  leur usage et Ă  leur fonctionnement. Des vulnĂ©rabilitĂ©s pouvant cibler les rĂ©seaux (mobile, Wi-Fi, Bluetooth), le systĂšme d’exploitation ou les applications sont ainsi rĂ©guliĂšrement exploitĂ©es par des attaquants aux capacitĂ©s et motivations diverses. Parmi ces menaces, l’ANSSI observe notamment des opĂ©rations d’espionnage et de surveillance menĂ©es par des acteurs Ă©tatiques grĂące Ă  des capacitĂ©s dĂ©veloppĂ©es en interne ou acquises auprĂšs d’entreprises privĂ©es spĂ©cialisĂ©es dans la lutte informatique offensive (LIOP). Ces derniĂšres facilitent l’accĂšs Ă  des technologies sophistiquĂ©es, entrainant l’émergence de nouveaux acteurs offensifs, et augmentant ainsi le niveau de menace associĂ©. Au-delĂ  de l’espionnage, les tĂ©lĂ©phones mobiles sont aussi une cible de choix pour les cybercriminels, qui, en les compromettant, parviennent notamment Ă  dĂ©tourner de l’argent de leurs victimes. Dans une moindre mesure, les tĂ©lĂ©phones mobiles sont aussi dĂ©tournĂ©s pour de la surveillance privĂ©e ou des opĂ©rations de dĂ©stabilisation. Ce document a pour objectif de prĂ©senter les diffĂ©rents vecteurs techniques exploitĂ©s par les attaquants pour compromettre des tĂ©lĂ©phones mobiles, ainsi que dresser une vue d’ensemble sur les menaces pesant sur les utilisateurs en fournissant des exemples concrets d’attaques conduites en France ou Ă  l’étranger. Des recommandations de sĂ©curitĂ© Ă  destination des utilisateurs accompagnent cet Ă©tat de la menace.

324
 
 

Certes, le volume d'attaques dans les environnements OT/IoT est largement infĂ©rieur Ă  celui liĂ© Ă  l'IT, ces rĂ©seaux OT n'Ă©tant pas aussi nombreux, mais ils sont bien plus vulnĂ©rables. En effet, ils ne sont pas autant sĂ©curisĂ©s, qui plus est, les Ă©quipements qui y sont connectĂ©s ne le sont pas non plus. Dans ces conditions, ils deviennent une cible de choix pour les cybercriminels qui profitent des failles pour saboter ou stopper un outil de production et mĂȘme bloquer les rĂ©seaux d'entreprises Ă©tant donnĂ© le manque d'Ă©tanchĂ©itĂ© entre les environnements. Les diffĂ©rentes autoritĂ©s mondiales s'alarment de cette situation Ă  l'heure oĂč les relations entre certains pays se dĂ©gradent. Dans ce dossier, les spĂ©cialistes interviewĂ©s nous donnent Ă  la fois leurs points de vue mais aussi leurs solutions et des bonnes pratiques Ă  prendre en compte. (CrĂ©dit photo S.L.)

325
 
 

Le Conseil et le Parlement européen ont trouvé un accord sur de nouvelles rÚgles à propos de la fraude en ligne et l'utilisation abusive des données. Notamment, les plateformes devront faire face à leurs responsabilités si elles n'ont pas supprimé des contenus frauduleux signalés qui ont atteint des victimes.

view more: â€č prev next â€ș