🔎 Cyberveille

91 readers
5 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
326
 
 

Un chercheur en cybersĂ©curitĂ© a mis la main sur 149 millions d'identifiants volĂ©s, accessibles en ligne sans aucune protection. Gmail, Facebook, Netflix, des sites gouvernementaux et mĂȘme OnlyFans sont touchĂ©s.

JĂ©rĂ©mie Fowler, chercheur expĂ©rimentĂ© en sĂ©curitĂ© informatique, est tombĂ© sur une base de donnĂ©es ouverte hĂ©bergĂ©e sur le cloud. 96 Go de fichiers bruts, sans mot de passe ni chiffrement. À l'intĂ©rieur, 149 404 754 combinaisons d'identifiants uniques, chacune accompagnĂ©e de l'adresse e-mail ou du nom d'utilisateur, du mot de passe en clair et de l'URL exacte de connexion. Des milliers d'Ă©chantillons vĂ©rifiĂ©s par le chercheur permettent de mesurer les dĂ©gĂąts. Gmail totalise 48 millions de comptes exposĂ©s, Facebook 17 millions, Instagram 6,5 millions. Yahoo, Outlook, iCloud, mais aussi Netflix, TikTok, Binance et mĂȘme des adresses .gov se retrouvent dans le lot. Une vraie caverne d'Ali Baba, sans le mot de passe.

327
 
 
  • Sandworm a tentĂ© le coup en Pologne, mais s'est complĂštement plantĂ©
  • Comment la Pologne a arrĂȘtĂ© l'attaque que l'Ukraine n'a pas pu bloquer il y a 10 ans
  • Le GRU triple ses effectifs pour une raison que Varsovie ne dit pas tout haut

Vous vous souvenez de NotPetya et des attaques contre le réseau électrique ukrainien ? Hé bien des hackers, vraisemblablement liés au GRU russe, viennent de remettre le couvert, mais cette fois c'est la Pologne qui était dans le viseur, et...

Ils se sont plantés !

Fin dĂ©cembre 2025, plus prĂ©cisĂ©ment les 29 et 30, le rĂ©seau Ă©lectrique polonais a subi ce que le ministre de l'Énergie Milosz Motyka qualifie de "plus forte attaque sur l'infrastructure Ă©nergĂ©tique depuis des annĂ©es". Du lourd, quoi ! Sauf que contrairement Ă  ce qui s'Ă©tait passĂ© en Ukraine fin 2015, cette cyber offensive n'a provoquĂ© aucune coupure de courant. Les Polonais ont bien gĂ©rĂ© le coup

328
 
 

Le 20 janvier 2026 Ă  5h30, la FNC a Ă©tĂ© la cible d’un acte de cyber-malveillance ayant affectĂ© l’espace adhĂ©rents du guichet unique des validations des permis de chasser.

La FNC s’en est aperçue trĂšs rapidement et a immĂ©diatement isolĂ© les accĂšs ce qui a stoppĂ© l’attaque et limitĂ© son ampleur.

L’incident est dĂ©sormais clos et les systĂšmes seront remis en service de maniĂšre sĂ©curisĂ©e dans les prochains jours.

329
 
 

Microsoft a transmis au FBI les clĂ©s de rĂ©cupĂ©ration nĂ©cessaires pour dĂ©verrouiller les supports de stockage chiffrĂ©s de trois ordinateurs portables dans le cadre d’une enquĂȘte fĂ©dĂ©rale. Cette coopĂ©ration, rĂ©vĂ©lĂ©e par une affaire de fraude Ă  Guam, met en lumiĂšre une faille potentielle dans la protection des donnĂ©es par dĂ©faut de Windows 11, oĂč les clĂ©s BitLocker sont stockĂ©es sur le cloud de l’entreprise et accessibles sur rĂ©quisition judiciaire.

330
1
submitted 2 months ago* (last edited 2 months ago) by decio to c/cyberveille
 
 

Présentées comme des outils de productivité, cinq extensions Chrome ont volé des sessions et pris le contrÎle de comptes sur des plateformes RH et ERP.

331
 
 

Deux jeunes hackers, dont un mineur de 17 ans, ont Ă©tĂ© mis en examen Ă  Paris pour avoir attaquĂ© plusieurs sites Internet de l’Éducation nationale en septembre 2025. Ces interpellations, menĂ©es mardi Ă  Caen et Aix-en-Provence par l’Office anticybercriminalitĂ© (OFAC), font suite au dĂ©façage (modification non sollicitĂ©e) des portails des rĂ©gions acadĂ©miques de La RĂ©union, Reims et Clermont-Ferrand.

332
 
 

L’agence danoise de renseignement a mis en garde contre des vulnĂ©rabilitĂ©s du Bluetooth qui pourraient permettre Ă  des espions amĂ©ricains d’écouter les conversations tĂ©lĂ©phoniques des autoritĂ©s danoises ou groenlandaises. La preuve que les services de renseignement europĂ©ens considĂšrent dorĂ©navant leur "alliĂ©" amĂ©ricain d'hier comme un rival ?

Peur sur le Bluetooth ? Le service de renseignement danois a conseillé, lundi 19 janvier, aux autorités et à la police du Danemark de désactiver le Bluetooth sur leurs smartphones, tablettes et tous les autres périphériques. Les failles de sécurité de cette trÚs populaire technologie de communication sans fil les inquiÚtent, surtout dans le contexte des tensions avec le président américain Donald Trump au sujet du Groenland.

...

ConcrĂštement, c’est une faille dĂ©couverte rĂ©cemment qui cristallise les inquiĂ©tudes. "Elle concerne ce qu’on appelle le 'fast pair', c’est-Ă -dire la possibilitĂ© de connecter rapidement un smartphone Ă  des oreillettes Bluetooth. C’est trĂšs utile et trĂšs facile Ă  faire. Mais la contrepartie est que la sĂ©curitĂ© n’est pas au point", souligne Benoit Grunemwald, expert en cybersĂ©curitĂ© pour la sociĂ©tĂ© Eset.

...

333
 
 

20.01.2026 - Pour de nombreux utilisateurs et utilisatrices, les moteurs de recherche constituent un outil fiable pour naviguer sur internet. Les rĂ©sultats affichĂ©s donnent l’impression de fournir des contenus vĂ©rifiĂ©s et pertinents, or c’est prĂ©cisĂ©ment ce sentiment de confiance qui est exploitĂ© Ă  des fins frauduleuses. Les rĂ©sultats de recherche sont manipulĂ©s de maniĂšre ciblĂ©e afin de diriger les personnes sur des pages malveillantes, souvent sans que ces derniĂšres ou que les gestionnaires de sites web ne s’en aperçoivent immĂ©diatement.

Au cours des derniĂšres semaines, l’OFCS a Ă©tĂ© informĂ© Ă  plusieurs reprises de rĂ©sultats de recherche Google altĂ©rĂ©s. Les signalements provenaient tous de liens suspects liĂ©s Ă  des sites web lĂ©gitimes plus ou moins connus. Les rĂ©sultats de recherche affichaient certes les titres corrects des sites en question, mais leurs descriptions situĂ©es en dessous contenaient des textes cryptiques, des chaĂźnes de caractĂšres incohĂ©rentes ou des dĂ©clarations prĂȘtant Ă  confusion. Ces informations n’avaient aucun rapport apparent avec le contenu rĂ©el du site web. En cliquant sur le lien, une page frauduleuse s’ouvrait. En revanche, lorsque l’URL Ă©tait saisie directement dans le navigateur, le contenu lĂ©gitime s’affichait.

334
 
 

Lors du concours Pwn2Own Automotive 2026 à Tokyo, des experts en cybersécurité de Synacktiv ont exploité deux failles zero day pour pirater le tableau de bord d'une Tesla. Cette intrusion, récompensée par 35 000 dollars, leur a donné un accÚs total au systÚme multimédia, exposant potentiellement les données personnelles des conducteurs, comme les contacts ou les itinéraires GPS.

335
 
 

Des opérateurs de crypto-actifs, dont la société Waltio ou leurs prestataires, ont récemment été victimes de fuites de données personnelles.

Dans ce contexte, une enquĂȘte prĂ©liminaire sur la fuite de donnĂ©es concernant Waltio et diligentĂ©e sur les instructions de la section de lutte contre la cybercriminalitĂ© (J3) du Parquet de Paris est notamment ouverte Ă  l’UnitĂ© nationale cyber de la Gendarmerie nationale (UNCyber). Les investigations sont en cours pour dĂ©terminer la nature prĂ©cise des donnĂ©es dĂ©robĂ©es et identifier les clients de la sociĂ©tĂ© qui en ont Ă©tĂ© victimes.

Pour sa part, Cybermalveillance.gouv.fr reçoit de nombreux tĂ©moignages d’utilisateurs de son service d’assistance 17Cyber faisant Ă©tat de prises de contact par de faux employĂ©s qui prĂ©tendent travailler pour des opĂ©rateurs connus de crypto-actifs (Binance, Coinhouse, Coinbase, Waltio, etc.) ou de faux services anti-fraude de leur banque qui les alertent de transactions suspectes sur leur portefeuille de cryptomonnaies. À la maniĂšre des fraudes au faux conseiller bancaire et gĂ©nĂ©ralement par tĂ©lĂ©phone, ils tentent de manipuler les dĂ©tenteurs de cryptomonnaies afin de dĂ©tourner leurs actifs vers des portefeuilles frauduleux.

Dans certains cas, il s’agit d’appels de faux reprĂ©sentants de l’ordre (policiers, gendarmes, douaniers, magistrats), dont l’objectif est d’obtenir des informations complĂ©mentaires sur les dĂ©tenteurs de crypto-actifs ou encore des documents ou objets sensibles (moyens de paiement, clĂ©s de rĂ©cupĂ©ration (« seeds »), biens de valeur, etc.).

Dans les situations les plus graves, des malfaiteurs peuvent aller jusqu’à menacer et agresser physiquement les victimes ou leur entourage proche pour les extorquer. Des enlĂšvements et sĂ©questrations ont encore Ă©tĂ© signalĂ©s aux forces de l’ordre en janvier 2026.

336
 
 

Une nouvelle campagne de phishing cible les utilisateurs et utilisatrices de LastPass. Des mails imitant le support du service Ă©voquent une maintenance fictive afin de rĂ©cupĂ©rer l’accĂšs aux coffres.

337
 
 

Le mĂ©dia Cybernews a rĂ©vĂ©lĂ©, le 19 janvier 2026, que le gang de rançongiciel RansomHub avait revendiquĂ© une attaque menĂ©e en dĂ©cembre 2025 contre l’industriel chinois Luxshare, l’un des principaux sous-traitants d’Apple. Le groupe cybercriminel affirme avoir dĂ©robĂ© des informations sensibles, dont des secrets industriels, et menace de les divulguer si sa victime ne paie pas la rançon exigĂ©e.

Luxshare fabrique notamment les AirPods, des Apple Watch et assemble certains modĂšles d’iPhone de Mac et d’iPad. RansomHub affirme dĂ©tenir une archive de 1 To de donnĂ©es confidentielles sur des projets d’Apple allant de 2019 Ă  2025, comportant notamment :

des fichiers techniques trĂšs sensibles, dont des modĂšles 3D CAO ; des documents d’ingĂ©nierie et des schĂ©mas mĂ©caniques ; des informations sur la rĂ©paration et la logistique des appareils ; des fichiers Gerber, utilisĂ©s dans la fabrication de circuits imprimĂ©s ; des donnĂ©es personnelles de salariĂ©s impliquĂ©s dans ces projets.

338
 
 

Un rapport rĂ©digĂ© par l’eurodĂ©putĂ© suĂ©dois Tomas TobĂ©, rapporteur du texte, conclut que « le niveau d’ambition de la Commission ne correspond pas encore Ă  l’ampleur de la menace ». L’élu reconnaĂźt nĂ©anmoins que l’initiative constitue « une Ă©tape importante » dans la protection des processus dĂ©mocratiques europĂ©ens.

L’Union europĂ©enne est confrontĂ©e Ă  un « cocktail extrĂȘmement dangereux » mĂȘlant manipulation Ă©trangĂšre et dĂ©sinformation en ligne, explique Tomas TobĂ© Ă  Euractiv. Il cite en particulier « l’ingĂ©rence russe, ainsi que les gĂ©ants technologiques chinois et amĂ©ricains qui n’assument tout simplement pas leurs responsabilitĂ©s » comme principaux facteurs de dĂ©stabilisation.

339
 
 

En janvier 2023, la CNIL a menĂ© plusieurs contrĂŽles auprĂšs de la sociĂ©tĂ© concernĂ©e. Elle a notamment constatĂ© que, depuis fĂ©vrier 2018, l’entreprise transmettait les adresses Ă©lectroniques et/ou les numĂ©ros de tĂ©lĂ©phone des membres de son programme de fidĂ©litĂ© Ă  un rĂ©seau social. Ces donnĂ©es Ă©taient utilisĂ©es afin d’afficher, sur ce rĂ©seau, des publicitĂ©s ciblĂ©es visant Ă  promouvoir les articles vendus par la sociĂ©tĂ©.

À l’issue de ces contrĂŽles, la formation restreinte – organe de la CNIL chargĂ© de prononcer des sanctions – a considĂ©rĂ© que la sociĂ©tĂ© avait manquĂ© Ă  plusieurs obligations prĂ©vues par le rĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD) et la loi Informatique et LibertĂ©s. Elle a prononcĂ© Ă  son encontre une amende de 3,5 millions d’euros. Cette dĂ©cision a Ă©tĂ© adoptĂ©e en coopĂ©ration avec 16 homologues europĂ©ens de la CNIL, des donnĂ©es de personnes rĂ©sidant dans ces pays Ă©tant concernĂ©es.

Le montant de la sanction tient compte de la gravité des manquements constatés, dont deux portent sur des principes fondamentaux de la protection des données, ainsi que du nombre élevé de personnes concernées (plus de 10,5 millions).

La formation restreinte a Ă©galement dĂ©cidĂ© de publier sa dĂ©libĂ©ration. Elle a estimĂ© que le recours Ă  la publicitĂ© ciblĂ©e sur les rĂ©seaux sociaux Ă©tant une pratique rĂ©pandue parmi les acteurs Ă©conomiques, il Ă©tait important d’informer le public des rĂšgles applicables en la matiĂšre, sans qu’il soit, en l’espĂšce, utile de nommer la sociĂ©tĂ© concernĂ©e.

340
 
 

Des pirates parviendraient à exploiter la faille de sécurité CVE-2025-59718 sur les firewalls FortiGate de chez Fortinet, y compris lorsque le patch de sécurité a été installé ! Voici ce que l'on sait sur cette menace potentielle.

Un nouvel article publié sur BleepingComputer rapporte que des administrateurs Fortinet signalent que des firewalls FortiGate sont compromis malgré l'application des derniers correctifs de sécurité. Plus précisément, les pirates parviendraient à contourner le correctif de la faille de sécurité CVE-2025-59718 patchée le 9 décembre 2025. Cela signifie qu'un firewall patché reste potentiellement vulnérable.

Pour rappel, cette vulnĂ©rabilitĂ© permet Ă  un attaquant non authentifiĂ© de bypasser le mĂ©canisme de connexion FortiCloud SSO, grĂące Ă  un message SAML forgĂ© pour l'occasion. Il y a une condition importante prĂ©alable Ă  l'exploitation de cette vulnĂ©rabilitĂ© : le SSO FortiCloud doit ĂȘtre activĂ© sur l’équipement vulnĂ©rable.

341
 
 

Le laboratoire de sĂ©curitĂ© CovertLabs a rĂ©vĂ©lĂ© l’existence de prĂšs de 200 applications iOS exposant des donnĂ©es personnelles d’utilisateurs. Pour parvenir Ă  ce constat, les chercheurs s’appuient sur Firehound, un outil dĂ©veloppĂ© par un chercheur connu sous le pseudonyme Harrris0n.

342
 
 

Une vulnĂ©rabilitĂ© critique a Ă©tĂ© identifiĂ©e dans le code d’Advanced Custom Fields: Extended (ACF Extended), un plugin WordPress qui permet de crĂ©er des champs personnalisĂ©s (cases, listes, zones de texte, etc.) pour construire des pages et des contenus sur mesure. Dans les dĂ©tails, le plugin ajoute des fonctionnalitĂ©s au plugin Advanced Custom Fields (ACF), essentiellement destinĂ©es aux dĂ©veloppeurs.

DĂ©couverte par le chercheur en sĂ©curitĂ© Andrea Bocchetti, la faille se situe dans le traitement des formulaires « InsĂ©rer un utilisateur / Mettre Ă  jour un utilisateur » d’ACF Extended, prĂ©cisĂ©ment dans la gestion du champ du rĂŽle utilisateur. Sur certains formulaires publics ACF Extended, n’importe qui peut se faire passer pour l’administrateur. À la suite d’un manque de contrĂŽles, le plugin accepte qu’un internaute lambda dĂ©crĂšte arbitrairement qu’il est l’administrateur du site. En exploitant la faille, un attaquant peut donc s’octroyer des privilĂšges administrateur sur un site vulnĂ©rable.

343
 
 

Une rĂ©cente dĂ©cision de justice nĂ©erlandaise dĂ©taille la façon d’opĂ©rer d’un pirate visant des infrastructures portuaires au profit de narcotrafiquants.

Comme le signale un arrĂȘt rĂ©cent de la cour d’appel d’Amsterdam, cela fait alors environ un mois que le « black hat » est en relation avec les trafiquants de drogue. Ces derniers souhaitent prendre le contrĂŽle de l'informatique des infrastructures portuaires d’Anvers et Rotterdam pour faciliter le dĂ©chargement et l’exfiltration de leurs livraisons de drogue.

344
 
 

[Mozilla Foundation] Il existe plus de jouets connectĂ©s au cloud que nous ne pouvons en compter. Pendant les fĂȘtes, ce n’est pas seulement l’IA que vous devez surveiller lorsque vous dĂ©ballez les cadeaux pour les enfants.

Si un jouet est connectĂ© Ă  Internet, il peut envoyer des informations sur vous et vos enfants aux serveurs du fournisseur, ainsi qu’à des sociĂ©tĂ©s tierces avec lesquelles le fournisseur a conclu des accords de partage de donnĂ©es.

Nous avons commandĂ© une Ă©tude Ă  7ASecurity, un cabinet de conseil en cybersĂ©curitĂ© de confiance, pour pirater dix des jouets Internet les plus populaires afin d’évaluer leur niveau de confidentialitĂ© et de sĂ©curitĂ©.

« Sur les dix jouets intelligents auditĂ©s pour ce rapport, 7ASecurity a constatĂ© des faiblesses gĂ©nĂ©ralisĂ©es en matiĂšre de sĂ©curitĂ© et de confidentialitĂ©. ConcrĂštement, cela signifie que de nombreux jouets commercialisĂ©s pour les enfants pourraient ĂȘtre utilisĂ©s Ă  mauvais escient pour espionner des familles, manipuler ce que les enfants entendent ou voient, ou exposer des donnĂ©es sensibles. »

345
2
submitted 2 months ago by decio to c/cyberveille
 
 

France Éducation international informe qu’un acte de cyber-malveillance a ciblĂ©, entre le vendredi 9 janvier et le lundi 12 janvier 2026, la plateforme GAEL, utilisĂ©e pour la gestion des diplĂŽmes DELF et DALF.  

346
 
 

En 2025, on parlait de secrets hardcodĂ©s. En 2026, le problĂšme a mutĂ© : tool poisoning, conversation hijacking, supply chain compromise. MCP n'est pas 'LE' vecteur d'attaque de l'Ăšre agentique — mais il cristallise toutes ses failles, parce qu'il donne aux agents un accĂšs rĂ©el aux systĂšmes.

347
 
 

La Commission europĂ©enne veut rendre obligatoire le bannissement des Ă©quipementiers jugĂ©s Ă  risque pour la sĂ©curitĂ© des rĂ©seaux, comme les chinois Huawei et ZTE. Ce projet de loi vise Ă  harmoniser les pratiques des États membres et impose aux opĂ©rateurs un dĂ©lai de trois ans pour retirer ces infrastructures

348
 
 

Une extension malveillante fait Ă©voluer les attaques ClickFix en provoquant volontairement le crash du navigateur. Une approche plus convaincante, conçue pour leurrer les internautes, et ciblant en prioritĂ© les environnements d’entreprise.

349
 
 

L'Urssaf a lancé lundi un appel à la vigilance sur des risques d'hameçonnage aprÚs la détection d'un accÚs frauduleux à une interface contenant des données des déclarations préalables à l'embauche, 12 millions de salariés étant potentiellement concernés.

"L'Urssaf a constatĂ© un accĂšs non-autorisĂ© Ă  l'API (l’interface, NDLR) contenant certaines donnĂ©es de la dĂ©claration prĂ©alable Ă  l'embauche, rĂ©servĂ©e Ă  ses partenaires institutionnels, opĂ©rĂ© via un compte partenaire habilitĂ© dont les identifiants avaient Ă©tĂ© compromis", explique l'institution dans un communiquĂ©.

Les donnĂ©es qui ont Ă©tĂ© "consultĂ©es et potentiellement extraites" sont les noms, prĂ©noms, dates de naissance, Siret de l'employeur et dates d’embauche de 12 millions de salariĂ©s embauchĂ©s depuis moins de trois ans, prĂ©cise l'Urssaf.

350
1
submitted 2 months ago by decio to c/cyberveille
 
 

Les dĂ©gĂąts financiers et matĂ©riels que peuvent occasionner une attaque informatique sont considĂ©rables. Si un incident majeur est partiellement ou mal remĂ©diĂ©, ses effets peuvent s’étendre dans la durĂ©e. Ce fort potentiel de dĂ©stabilisation exige, Ă  la fois des organisations cibles et des prestataires de cybersĂ©curitĂ©, un savoir-faire dans l’endiguement de ces cyber-attaques, dans la reprise de contrĂŽle du systĂšme d’information compromis et dans le rĂ©tablissement d’un Ă©tat de fonctionnement suffisant. La remĂ©diation est l'Ă©tape clĂ© pour y parvenir. Elle constitue l’une des dimensions majeures de la rĂ©ponse Ă  incident cyber, avec l’investigation et la gestion de crise.

L’ANSSI est engagĂ©e avec l’écosystĂšme de sĂ©curitĂ© informatique, Ă  l’élaboration, et la diffusion des piliers doctrinaux de la mise en Ɠuvre et du pilotage de la remĂ©diation. Elle publie un corpus doctrinal qui s’articule en trois volets (stratĂ©gique, opĂ©rationnel, technique) et a vocation Ă  s’enrichir progressivement.

En plus d’ĂȘtre menĂ©e et pilotĂ©e, la remĂ©diation nĂ©cessite une prĂ©paration. La prĂ©paration Ă  la remĂ©diation permet de faciliter l'Ă©laboration et l'exĂ©cution de la rĂ©ponse Ă  un incident de sĂ©curitĂ© et fluidifie les conditions d'interventions d'Ă©quipe en charge de remĂ©dier Ă  l'attaque. Cette prĂ©paration peut se faire en anticipation, avant que la dĂ©tection d'un incident n'ait lieu et quand les Ă©quipes ne sont pas spĂ©cifiquement mobilisĂ©es; ou elle peut se faire lors de la rĂ©action d'un incident dĂ©tectĂ©, dans un temps contraint et en amorce de la remĂ©diation.

Ce document vient complĂ©ter le volet opĂ©rationnel de la remĂ©diation. Il aide Ă  la mise en Ɠuvre ou Ă  l'identification des actions citĂ©es parmi les activitĂ©s du guide « Piloter la remĂ©diation » de cette mĂȘme collection (Piloter la remĂ©diation | MesServicesCyber). Il s’appuie sur des retours opĂ©rationnels de l’ANSSI et il est aussi issu d’ateliers avec des prestataires en rĂ©ponse Ă  incident qui ont bien voulu partager leurs expĂ©riences.

view more: â€č prev next â€ș