🔎 Cyberveille

92 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
351
 
 

Une nouvelle faille de sécurité importante a été corrigée dans PAN-OS, le systÚme utilisé par les firewalls de chez Palo Alto Networks. Quels sont les risques ? Comment se protéger ? Voici l'essentiel à savoir.

Le mercredi 14 janvier 2026, une nouvelle vulnérabilité importante, estampillée CVE-2026-0227 (score CVSS de 7.7 sur 10), a été dévoilée par Palo Alto Networks au travers d'un bulletin de sécurité. Elle affecte le systÚme PAN-OS des firewalls Palo Alto (Next-Gen Firewall) et Prisma Access.

En exploitant cette faille de sécurité, un attaquant distant non authentifié peut causer un déni de service sur le pare-feu. Cela signifie que le firewall est susceptible de redémarrer. Le pire, c'est que des tentatives d'exploitation répétées pourront faire entrer le firewall en mode maintenance, ce qui le rend inactif. Pour l'entreprise, ce comportement est synonyme d'interruptions de service.

352
1
submitted 2 months ago* (last edited 2 months ago) by decio to c/cyberveille
 
 

L'entreprise Mandiant, filiale de Google, vient de lùcher une bombe : des rainbow tables de 8 To permettant de casser n'importe quel hash de mots de passe NTLMv1. Ce protocole obsolÚte est pourtant encore trÚs utilisé dans les environnements Windows.

Jeudi 15 janvier 2026, la société Mandiant a publié sur Google Cloud une rainbow table spécifiquement conçue pour s'attaquer au hash Net-NTLMv1. ConcrÚtement, cette base permet à n'importe qui, autant aux défenseurs qu'aux attaquants, de retrouver un mot de passe en clair à partir de son empreinte en moins de 12 heures.

Pour cela, il n'est pas nécessaire de disposer d'un supercalculateur : du matériel grand public, facile à se procurer et abordable (moins de 600 dollars) suffit amplement. Mandiant n'a pas donné d'exemple de matériel.

Mandiant précise : "En publiant ces tables, Mandiant vise à abaisser la barriÚre pour que les professionnels de la sécurité puissent démontrer l'insécurité de Net-NTLMv1. Bien que des outils pour exploiter ce protocole existent depuis des années, ils nécessitaient souvent le téléchargement de données sensibles vers des services tiers ou du matériel coûteux pour forcer les clés par brute-force."___

353
 
 

Le chef prĂ©sumĂ© de Black Basta a Ă©tĂ© dĂ©masquĂ© lors d’une vaste opĂ©ration de police en Ukraine. Le ressortissant russe est activement recherchĂ© par les forces de l’ordre.

Avec l’appui d’Europol et d’Interpol, les forces de l’ordre ukrainiennes et allemandes ont menĂ© une opĂ©ration d’envergure Ă  l’encontre de Black Basta, l’un des plus redoutables gangs de l’industrie du ransomware. SpĂ©cialisĂ© dans la double extorsion, le gang est impliquĂ© dans plus de 600 cyberattaques Ă  l’encontre de grandes entreprises. Le groupuscule est apparu en 2022 et est considĂ©rĂ© comme l’un des principaux hĂ©ritiers de Conti, un ancien mastodonte du ransomware, qui a disparu quelques annĂ©es plus tĂŽt. Dans le sillage de la guerre en Ukraine, Conti s’est en effet disloquĂ© sous la pression de luttes intestines. Notez que Conti Ă©tait dĂ©jĂ  nĂ© sur les centres du gang Ryuk, disparu en 2020.

354
 
 

À Bayonne, un employĂ© municipal a profitĂ© d'ordinateurs laissĂ©s ouverts et sans surveillance pour dĂ©tourner prĂšs de 3 millions d’euros sur plusieurs annĂ©es. Une affaire Ă©difiante qui rappelle Ă  quel point une simple nĂ©gligence numĂ©rique peut avoir de lourdes consĂ©quences.

355
 
 

Un couple de retraités a été enlevé à Sallanches par des malfaiteurs réclamant une rançon de 8 millions d'euros en cryptomonnaies. Il s'agit du quatriÚme enlÚvement de ce type en 2026, une affaire désormais traitée par le nouveau Parquet national anticriminalité organisée (PNACO). Cette série d'attaques accentue la pression sur les détenteurs de crypto-actifs en France.

La France fait face à une nouvelle forme de criminalité organisée. Dans la nuit du 14 au 15 janvier 2026, un couple de retraités a été kidnappé à son domicile de Sallanches, en Haute-Savoie. Les ravisseurs, manifestement bien informés, ont rapidement exigé une rançon de huit millions d'euros en cryptomonnaies, ciblant en réalité leur fils, un professionnel reconnu du secteur des actifs numériques.

356
 
 

Les noms, numéros de téléphone, adresses électroniques et postales de ces jeunes titulaires de cette carte dans la région sont désormais vendus sur le dark web.

Le site de la carte avantage jeunes de Bourgogne-Franche-ComtĂ©, une carte donnant accĂšs Ă  diffĂ©rentes rĂ©ductions aux jeunes de moins de 30 ans dans la rĂ©gion, a Ă©tĂ© victime d'une cyberattaque il y a une dizaine de jours, et les donnĂ©es personnelles de dizaines de milliers de jeunes sont dĂ©sormais proposĂ©es Ă  la vente sur le dark web, a appris lundi 19 janvier ICI Bourgogne(Nouvelle fenĂȘtre), auprĂšs de l'association gestionnaire de cette carte, le Centre rĂ©gional d'information jeunesse (CRIJ).

Au total, 282 906 noms, numéros de téléphone, adresses électroniques et postales de titulaires de cette carte dans la région sont désormais proposés à la vente sur le dark web par un certain "HexDex2". Pour prouver la réussite de sa cyberattaque, le hacker a publié une premiÚre liste de données. Parmi les personnes concernées dans la liste se trouvent plusieurs mineurs. Selon le CRIJ, la fuite ne concerne en réalité qu'environ 100 000 personnes. "Nous avons environ 95 000 jeunes qui ont la carte tous les ans. Dans les données qui ont fuité, on a des doublons. Il y a des noms qui reviennent jusqu'à quatre fois" explique-t-on.

357
 
 

Les derniers correctifs de sécurité ayant transformé des PC fonctionnels en machines bloquées

À force de multiplier les couches de sĂ©curitĂ© et les correctifs mensuels, Microsoft semble avoir franchi une ligne rouge. Les derniĂšres mises Ă  jour de sĂ©curitĂ© de Windows 11 ont provoquĂ© des dysfonctionnements suffisamment graves pour empĂȘcher certains PC de s’éteindre correctement ou mĂȘme de laisser leurs utilisateurs se connecter. Un incident majeur, qui a contraint l’éditeur Ă  publier en urgence des mises Ă  jour hors calendrier, rĂ©vĂ©lant une fragilitĂ© structurelle de plus en plus difficile Ă  ignorer.

L’affaire aurait pu rester cantonnĂ©e Ă  un bogue technique de plus, rapidement corrigĂ©. Mais cette fois, les symptĂŽmes touchent au cƓur mĂȘme de l’expĂ©rience utilisateur. Un systĂšme d’exploitation qui ne s’éteint plus normalement, ou qui bloque Ă  l’écran de connexion, cesse tout simplement de remplir sa mission premiĂšre. Pour les particuliers, cela se traduit par de la frustration et des manipulations risquĂ©es comme l’arrĂȘt forcĂ©. Pour les entreprises, c’est un scĂ©nario autrement plus critique, avec des postes immobilisĂ©s, des utilisateurs bloquĂ©s et des Ă©quipes IT mises sous pression.

358
 
 

La direction interministĂ©rielle du numĂ©rique (DINUM) a dĂ©tectĂ© le 9/01/26 une intrusion sur (Ouvre une nouvelle fenĂȘtre)HubEE, plateforme d'Ă©change de documents qu'elle opĂšre au bĂ©nĂ©fice de plusieurs administrations pour leurs dĂ©marches en ligne, notamment certaines proposĂ©es sur (Ouvre une nouvelle fenĂȘtre)service-public.gouv.fr.

DÚs le 9/01/26, des mesures conservatoires ont immédiatement été mises en place pour bloquer l'attaquant. Les équipes techniques de la DINUM se sont aussitÎt mobilisées pour renforcer les mécanismes d'authentification et de surveillance des flux avant de rétablir pleinement le service dÚs le 12/01/26.

Les travaux menés ont permis d'identifier et de caractériser les données exfiltrées par l'attaquant, de l'ordre de 70 000 dossiers représentant un total de 160 000 documents, contenant pour certains des données personnelles. Une notification a été effectuée auprÚs de la CNIL et l'information des utilisateurs s'organise avec les administrations concernées.

359
 
 

La Direction de l’immobilier de l’État a Ă©tĂ© visĂ©e par une cyberattaque. L’attaque a obligĂ© le gouvernement Ă  suspendre son portail immobilier jusqu’à nouvel ordre. Les investigations sont en cours.

La Direction de l’immobilier de l’État indique avoir subi une cyberattaque. Le service de l’État qui dĂ©finit et pilote la politique immobiliĂšre de l’État français explique avoir enregistrĂ© « un incident de cybersĂ©curitĂ© » sur son « portail immobilier ». Ce portail donne accĂšs « aux applications informatiques de la direction de l’immobilier de l’État ». L’incident a eu lieu dans le courant de la semaine derniĂšre.

Une fois n’est pas coutume, la cyberattaque ne s’est pas soldĂ©e par un vol de donnĂ©es. Comme l’indique la Direction de l’immobilier de l’État, « aucun vol de donnĂ©es n’a Ă©tĂ© identifiĂ© » par ses Ă©quipes. Le portail du service regorge de donnĂ©es de gestion du parc immobilier public, et comprend des inventaires de biens, des informations comptables ou encore des donnĂ©es fonciĂšres.

360
 
 

Fuites de données (Eurail, la FFT, Instagram et BreachForums), Microsoft Patch Tuesday corrigeant 113 failles dont une activement exploitée, hôpital belge paralysé par une cyberattaque, évasion de VM ESXi documentée, Cloudflare menace de quitter l'Italie, etc.

361
 
 

Ça s'appelle OGhidra , et c'est une extension qui fait le pont entre le cĂ©lĂšbre framework de reverse engineering Ghidra et la puissance des modĂšles de langage (LLM).

Comme ça, plutĂŽt que de vous pĂ©ter les yeux sur des milliers de lignes de code dĂ©compilĂ©, vous pouvez simplement "discuter" avec les fonctions ou les strings extraites. GrĂące Ă  une intĂ©gration avec Ollama, OGhidra permet d'interroger les reprĂ©sentations du binaire en langage naturel pour identifier des vulnĂ©rabilitĂ©s, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les rĂ©sultats doivent ĂȘtre validĂ©s manuellement (les hallucinations, ça arrive mĂȘme aux meilleurs !).

Le gros avantage ici, vous l'aurez compris, c'est la privacy car tout tourne en local sur votre ordi. L'extension utilise des techniques comme le RAG (Retrieval-Augmented Generation) pour garder le contexte de vos sessions et le CAG (Cache-Augmented Generation) pour optimiser les performances. PrĂ©voyez quand mĂȘme une machine solide car pour faire tourner des modĂšles comme gemma3 confortablement, 32 Go de RAM (et une bonne dose de VRAM) ne seront pas de trop.

362
 
 

Caché dans des dossiers ZIP, le malware Gootloader parvient à tromper la vigilance des solutions antivirus pour infecter nos appareils.

...

Il semblerait que le groupe de pirates Ă  l'origine de Gootloader collabore avec un autre acteur malveillant, Vanilla Tempest, auteur du ransomware Rhysida. La mĂ©thode de distribution du malware s'effectue par fichier ZIP, ce qui joue un rĂŽle crucial pour Ă©chapper Ă  la dĂ©tection. “L'archive ZIP utilisĂ©e dans les campagnes Gootloader actuelles est volontairement corrompue. La plupart des logiciels de dĂ©compression, comme 7-Zip et WinRAR, ne parviennent pas Ă  analyser ou extraire correctement son contenu. Cependant, le gestionnaire ZIP intĂ©grĂ© Ă  Windows l'ouvre sans problĂšme, permettant ainsi aux cibles d'exĂ©cuter le fichier JScript intĂ©grĂ©â€, explique Expel.

363
 
 

C’est un vĂ©ritable jeu du chat et de la souris. Comme les solutions de cybersĂ©curitĂ© sont de plus en plus performantes pour dĂ©tecter les liens malveillants dans les e-mails, des cybercriminels tentent de piĂ©ger leurs cibles avec des QR codes. Cette variante du phishing, appelĂ©e quishing, consiste Ă  envoyer un code Ă  scanner par la cible, Ă  la place d’un lien traditionnel, afin de dĂ©jouer les systĂšmes de protection.

Mais, comme les dĂ©veloppeurs de ces systĂšmes sont aussi rĂ©actifs, des cybercriminels utilisent dĂ©jĂ  une autre parade : au lieu d’envoyer le QR code malveillant sous forme d’image, ils dessinent celui-ci en utilisant du code HTML.

364
 
 

Pour Ă©viter toute propagation de l'infection, le groupe a dĂ©connectĂ© une partie de ses serveurs, ce qui a rendu les sites de plusieurs de ses filiales inaccessibles. Kyowon, l’un des plus importants conglomĂ©rats de CorĂ©e du Sud, a confirmĂ©, le 11 janvier 2026, ĂȘtre victime d’une attaque par rançongiciel. Actif Ă  l’origine dans l’édition et l’éducation, le groupe s’est diversifiĂ©, notamment dans les loisirs, l’hĂŽtellerie et les services Ă  la vie quotidienne. Le 10 janvier au matin, ses Ă©quipes informatiques ont identifiĂ© une activitĂ© anormale sur les SI du conglomĂ©rat. Pour Ă©viter toute propagation, Kyowon a alors dĂ©clenchĂ© un plan d’urgence, en isolant les serveurs affectĂ©s.

365
 
 

Les dĂ©tails du piratage du ministĂšre de l’IntĂ©rieur commencent Ă  Ă©merger. Ce mardi 13 janvier, Laurent Nuñez, auditionnĂ© au SĂ©nat, a en effet donnĂ© de nouveaux dĂ©tails sur cette cyberattaque qui a secouĂ© son ministĂšre Ă  la mi-dĂ©cembre

Tout avait commencĂ©, selon l’état actuel des investigations, le 25 novembre 2025. La direction gĂ©nĂ©rale de la police nationale rĂ©alise que des boĂźtes mails de ses agents, les seuls concernĂ©s par l’intrusion, ont Ă©tĂ© compromises. Des fonctionnaires signalent en effet ne plus pouvoir accĂ©der Ă  leur messagerie aprĂšs un changement de mot de passe. La façon dont leur messagerie a Ă©tĂ© comprise n’a pas Ă©tĂ© dĂ©taillĂ©e.

Comme la Place Beauvau, qui va mettre sur le dossier son centre de cyberdĂ©fense, et l’Anssi vont le comprendre ensuite, l’attaquant ne se contente pas de prendre la main sur les mails. Il effectue une cinquantaine de recherches autour de diffĂ©rents mots clĂ©s, comme « secret », « mot de passe » ou des noms d’applications. Une technique fructueuse, puisqu’il retrouve alors dans des messages des mots de passe Ă©changĂ©s en clair.

366
 
 

À l’issue d’une consultation publique, la CNIL publie ses recommandations sur le recueil du consentement multi-terminaux (cross-device). L’objectif est d’aider les acteurs à recueillir un consentement conforme aux exigences du RGPD.

367
 
 

Face aux offensives numĂ©riques attribuĂ©es aux Russes et aux Chinois, l’Alliance muscle sa dĂ©fense. A Tallinn, 36 pays ont participĂ© Ă  l’exercice Cyber Coalition 2025. Objectif : renforcer la coopĂ©ration et la rĂ©activitĂ©.

Le 4 dĂ©cembre, c’est l’effervescence d’une ruche Ă  l’intĂ©rieur du massif immeuble postsoviĂ©tique abritant le centre d’excellence cyber CR14 du ministĂšre de la DĂ©fense estonien, Ă  Tallinn, capitale du pays. En ce septiĂšme et dernier jour d’exercice, dans la salle de commandement aux tentures beiges donnant un faux air d’abri militaire, s’activent quelque 200 gradĂ©s, dont les nuances de treillis marquent le cosmopolitisme. ConcentrĂ©s, les traits tirĂ©s par la fatigue accumulĂ©e, les coordinateurs nationaux de 36 pays, chacun dans un box sĂ©parĂ© par de minces cloisons affichant son drapeau, vĂ©rifient que la simulation, prĂ©parĂ©e depuis plus d’un an, se dĂ©roule sans accrocs. Bienvenue Ă  la Cyber Coalition 2025, la derniĂšre Ă©dition de l’exercice annuel de cyberdĂ©fense de l’Otan.

368
 
 

Fortinet a publiĂ© des mises Ă  jour pour corriger une faille de sĂ©curitĂ© critique affectant FortiSIEM qui pourrait permettre Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code sur des instances vulnĂ©rables.

La vulnĂ©rabilitĂ© d’injection du systĂšme d’exploitation (OS), rĂ©fĂ©rencĂ©e sous le nom CVE-2025-64155 , est notĂ©e 9,4 sur 10,0 sur le systĂšme de notation CVSS.

369
 
 

Une fuite de donnĂ©es sensibles touche la France. Des pirates sont parvenus Ă  mettre la main sur les plans techniques de plusieurs prisons françaises, d’une base militaire et de certaines grandes entreprises. Les donnĂ©es ont Ă©tĂ© mises en vente sur le dark web.

Fin 2025, DCE Conseil, une sociĂ©tĂ© de conseil en ingĂ©nierie du bĂątiment, spĂ©cialisĂ©e dans l’énergie et les installations techniques, a Ă©tĂ© victime d’un incident de sĂ©curitĂ©, rapporte Le Point. Le compte cloud d’un ingĂ©nieur commercial de la sociĂ©tĂ© a Ă©tĂ© compromis, vraisemblablement Ă  l’aide d’identifiants volĂ©s. GrĂące Ă  ces donnĂ©es d’authentification, des pirates se sont connectĂ©s au systĂšme et ont exfiltrĂ© 844 Go de fichiers sensibles

370
 
 

Relais Colis confirme avoir Ă©tĂ© victime d’une cyberattaque. Des donnĂ©es personnelles ont Ă©tĂ© compromises par des pirates, ce qui risque d’aboutir Ă  une explosion des arnaques Ă  la livraison de colis en France.

Relais Colis indique avoir Ă©tĂ© victime d’une fuite de donnĂ©es. Le transporteur français rĂ©vĂšle que l’un de ses « prestataires techniques » a subi « un incident de sĂ©curitĂ© informatique ». Suite Ă  cet incident, « certaines donnĂ©es Ă  caractĂšre personnel » ont Ă©tĂ© compromises. Les donnĂ©es affectĂ©es comprennent le nom et prĂ©nom, l’adresse e-mail, et le numĂ©ro de tĂ©lĂ©phone des utilisateurs.

« Aucune donnée bancaire, aucun mot de passe, ni aucune information de paiement ou donnée sensible ne sont concernés par cet incident », rassure Relais Colis dans le mail adressé à ses utilisateurs.

371
 
 

Cette initiative intervient dans le sillage du scandale entourant Grok, l’outil d’IA associĂ© au rĂ©seau social X, accusĂ© d’avoir produit des images deepfake reprĂ©sentant des femmes et des enfants dĂ©nudĂ©s. Face Ă  l’indignation internationale, xAI, la sociĂ©tĂ© mĂšre de Grok, a annoncĂ© jeudi 15 janvier avoir dĂ©sactivĂ© la fonctionnalitĂ© permettant la gĂ©nĂ©ration de telles images.

« Ces systĂšmes devraient ĂȘtre interdits sur le marchĂ© europĂ©en », Ă©crivent les lĂ©gislateurs dans une lettre consultĂ©e par Euractiv. Ils y font rĂ©fĂ©rence Ă  Grok et Ă  d’autres outils basĂ©s sur l’IA qui permettent aux utilisateurs de gĂ©nĂ©rer des images intimes manipulĂ©es. Selon eux, ces outils facilitaient la violence en ligne fondĂ©e sur le genre et la crĂ©ation de contenus pĂ©dopornographiques.

« Il n’est pas clair si ces systĂšmes sont actuellement interdits sur le marchĂ© europĂ©en, ce qui laisse des lacunes juridiques », poursuivent les lĂ©gislateurs.

372
5
submitted 2 months ago* (last edited 2 months ago) by decio to c/cyberveille
 
 

Si avec Copilot, Microsoft promet une interaction fluide et sĂ©curisĂ©e entre l’utilisateur et son environnement Windows, cette relation de confiance peut aussi devenir un angle d’attaque.

En effet, une dĂ©couverte rĂ©cente d’une vulnĂ©rabilitĂ© particuliĂšrement sournoise, capable d’exploiter Copilot sans Ă©veiller le moindre soupçon.

La faille, rĂ©vĂ©lĂ©e par les chercheurs de Varonis Threat Labs et baptisĂ©e « Reprompt« , repose sur un principe simple : dĂ©tourner le fonctionnement interne de Copilot Ă  partir d’un lien parfaitement lĂ©gitime.

Tout commence par un e-mail ou un message contenant une URL pointant vers Copilot, hĂ©bergĂ©e sur un domaine Microsoft authentique, sans rien d’anormal en apparence.

Une fois le lien ouvert, une requĂȘte prĂ©configurĂ©e se lance automatiquement dans la session Copilot de la victime, sans action manuelle. Cette requĂȘte contient alors des instructions invisibles, conçues pour contourner les garde-fous de l’assistant.

Copilot se retrouve alors Ă  exĂ©cuter des ordres qui ne s’affichent pas Ă  l’écran, tout en conservant un accĂšs complet aux donnĂ©es liĂ©es Ă  la session de l’utilisateur dĂ©jĂ  authentifiĂ©.

373
 
 

AprĂšs l’Ukraine, le rĂ©seau satellitaire dirigĂ© par l’homme le plus riche de la planĂšte devient capital en Iran. Ce moyen de communication est un enjeu gĂ©ostratĂ©gique majeur, et il prend aussi de l’importance au niveau Ă©conomique Agrandir l'image

374
 
 

Pour contrecarrer la censure en place et envoyer des images et vidéos de la répression sur les réseaux sociaux, la solution la plus utilisée reste les cartes sim étrangÚres, mais des récepteurs Starlink sont également présents sur le terrain. Des brouilleurs précis à la manoeuvre

Mais comme le relÚve l'expert en tech de défense Mehdi Yahyanejad dans The Times of Israel, le trafic vers Starlink a chuté de plus de 80% dans le pays, témoignant de mesures prises par le régime pour mettre un terme à ces utilisations.

Pour réussir leur coup, les autorités iraniennes ne font pas que chercher les récepteurs physiques, ils utilisent des brouilleurs trÚs précis qui viennent interférer avec les fréquences utilisées par Starlink.

375
 
 

Pour sa 4e édition, le Capture the flag « Passe ton hack d'abord » porté par le Comcyber avec le soutien du ministÚre de l'Education nationale vise à réunir sur le territoire 10 000 lycéens et étudiants de BTS et de classes préparatoires. Du 19 janvier au 6 février 2026, ils devront résoudre une série d'épreuves à distance en tant que cyber-combattants.

view more: â€č prev next â€ș