🔎 Cyberveille

58 readers
4 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 2 weeks ago
MODERATORS
26
 
 

Une vulnérabilité a été découverte sur les bus électriques Yutong qui circulent dans la capitale norvégienne: des tiers pourraient en prendre le contrÎle à distance.

...

Cette vulnĂ©rabilitĂ© est liĂ©e Ă  un boĂźtier contenant une carte SIM qui permet au constructeur du modĂšle chinois d'installer Ă  distance des mises Ă  jour logicielles mais aussi, selon des experts, de dĂ©sactiver le bus, a dĂ©taillĂ© le journal Aftenposten. Cette fonctionnalitĂ© et donc cette vulnĂ©rabilitĂ© n'existent pas sur le modĂšle nĂ©erlandais, selon ces mĂȘmes experts.

27
 
 

Des cybercriminels s'attaquent désormais aux transporteurs routiers à l'aide de logiciels malveillants, pour voler des cargaisons bien réelles. Plusieurs campagnes ont été identifiées par les experts depuis cet été.

28
 
 

Lors d’une dĂ©monstration faite pour La facture, GeneviĂšve Lajeunesse-Trinque, experte en cybersĂ©curitĂ©, a connectĂ© les appareils mobiles des jumeaux Tristan et Nathan, ĂągĂ©s de 11 ans, Ă  un ordinateur. GrĂące Ă  une mĂ©thode couramment utilisĂ©e en sĂ©curitĂ© de l’information, elle est en mesure d'intercepter les renseignements qui entrent dans le tĂ©lĂ©phone et la tablette ou qui en sortent.

À peine ont-ils commencĂ© leur sĂ©ance de jeu que, dĂ©jĂ , on voit facilement une cinquantaine, sinon une centaine de requĂȘtes qui entrent, fait remarquer Mme Lajeunesse-Trinque. Elle fait rĂ©fĂ©rence Ă  des donnĂ©es Ă©changĂ©es entre l’application mobile et certaines entreprises.

29
 
 

Microsoft intÚgre un capteur de scareware dans le navigateur Edge. En association avec le bloqueur de scareware, il notifie SmartScreen en temps réel dÚs la détection d'une page suspecte.

Microsoft intensifie sa lutte contre les scareware, ces arnaques qui piĂšgent par exemple les utilisateurs avec de fausses alertes de virus pour leur extorquer de l'argent ou des accĂšs.

Le navigateur Microsoft Edge bénéficie d'une mise à jour avec l'introduction d'un capteur dédié. Cette technologie vient compléter le bloqueur de scareware déjà en place, qui utilise un modÚle d'IA local pour identifier les pages frauduleuses.

30
 
 

La CISA confirme qu’une faille de sĂ©curitĂ© importante affectant le noyau Linux est dĂ©sormais activement exploitĂ©e dans le cadre d’attaques par ransomware. Cette vulnĂ©rabilitĂ© affectĂ©e Ă  la rĂ©fĂ©rence CVE-2024-1086 affecte des distributions populaires. Voici ce que l'on sait.

Une faille vieille de dix ans

La faille de sĂ©curitĂ© CVE-2024-1086 se niche dans le composant Netfilter: nf_tables du noyau Linux. Elle a Ă©tĂ© corrigĂ©e en janvier 2024 aprĂšs sa divulgation publique, mais son exploitation dans la nature n’a Ă©tĂ© constatĂ©e que rĂ©cemment. Pourtant, cette vulnĂ©rabilitĂ© n'Ă©tait pas nouvelle puisqu'elle a Ă©tĂ© introduite par un changement dans le code effectuĂ© en fĂ©vrier 2014. Le correctif est donc arrivĂ© 10 ans plus tard.

31
 
 

La ConfĂ©dĂ©ration dĂ©ploie Microsoft 365 dans l’ensemble de ses dĂ©partements. Mais le Groupement DĂ©fense ne peut en tirer que peu d’avantages, puisqu’il lui est interdit de stocker ses documents classifiĂ©s dans le cloud de Microsoft. Le chef de l’armĂ©e veut une alternative.

«ComparĂ©e Ă  la solution logicielle actuelle, M365 n’apporte aucun avantage au Groupement DĂ©fense. Au contraire, dans sa configuration actuelle, elle est en grande partie inutilisable», rĂ©sume Thomas SĂŒssli. Il souligne en outre que la solution Microsoft engendre «des coĂ»ts supplĂ©mentaires considĂ©rables» ainsi que des besoins de formation pour le personnel. «Ces dĂ©penses sont disproportionnĂ©es au regard du faible gain rĂ©el apportĂ© par la plateforme. Compte tenu de la pression croissante sur les coĂ»ts de fonctionnement de l’armĂ©e, je ne peux pas assumer ces dĂ©penses sans bĂ©nĂ©fice identifiable», Ă©crit-il.

32
 
 

Le FBI peut déverrouiller votre smartphone Pixel ? Apparemment oui, grùce à Cellebrite. Mais une fuite montre que GrapheneOS (un Android alternatif) protÚge bien mieux vos données.

Une prĂ©sentation interne de Cellebrite a fuitĂ©. Et elle confirme ce qu’on savait dĂ©jĂ  : vos Pixel 6 Ă  9 peuvent ĂȘtre dĂ©verrouillĂ©s par les forces de l’ordre amĂ©ricaine.

Mais il y a quelque chose d’intĂ©ressant. GrapheneOS, l’OS Android alternatif obsĂ©dĂ© par la sĂ©curitĂ©, rĂ©siste bien mieux que l’Android standard de Google.

La slide qui circule sur les forums montre exactement quels modĂšles sont vulnĂ©rables, dans quelles conditions, et jusqu’à quelle version logicielle.

33
 
 

par Hexatrust - groupement d’entreprises spĂ©cialisĂ©es en cybersĂ©curitĂ©

La rĂ©cente annonce de la nomination de StĂ©phane IsraĂ«l Ă  la tĂȘte d’AWS European Sovereign Cloud vient ajouter un nouvel Ă©pisode Ă  un phĂ©nomĂšne qui balaie la France et l’Europe ces derniers mois : le mot « souverainetĂ© » est partout. Sa rĂ©alitĂ© technologique, elle, semble au mieux confuse, au pire nulle part.

Pourtant, Ă  l’heure oĂč le contexte gĂ©ostratĂ©gique et l'augmentation des risques en cyber-rĂ©silience accĂ©lĂšrent l’augmentation des exigences de sĂ©curitĂ© des organisations europĂ©ennes, le choix d’un service cloud doit s’opĂ©rer vers une solution sĂ©curisant simultanĂ©ment les aspects techniques, juridiques et opĂ©rationnels. D’oĂč l’importance de s’accorder sur la dĂ©finition de la souverainetĂ© quand celle-ci devient un critĂšre majeur de confiance et d’achat.

34
 
 

Google et Amazon auraient acceptĂ©, dans un contrat trĂšs lucratif avec l'État israĂ©lien, un mĂ©canisme pour contourner d'Ă©ventuels contrĂŽles d'autres juridictions, selon des documents obtenus par le Guardian.

Si Microsoft a largement fourni l’armĂ©e israĂ©lienne en cloud et IA, c'est bien ses deux concurrents qui ont obtenu en 2021 le contrat du « projet Nimbus » de refonte de l’infrastructure cloud de cette mĂȘme armĂ©e. Projet qui, au sein de Google, a fait des remous rĂ©cemment puisque l'entreprise a licenciĂ© 28 de ses employĂ©s en janvier dernier aprĂšs des manifestations de salariĂ©s dans les locaux.

35
 
 

« L’email bombing a Ă©volué : auparavant utilisĂ©e comme Ă©cran de fumĂ©e, elle est maintenant exploitĂ©e dĂšs le dĂ©but d’une attaque plus large », relate Microsoft dans son rapport.

En se faisant passer pour un employĂ© du support technique, les hackers vont entrer en contact avec leur victime par tĂ©lĂ©phone ou sur Microsoft Teams. Ils vont affirmer que leur boĂźte mail souffre d’un gros dysfonctionnement. L’internaute sera Ă©videmment enclin Ă  faire confiance Ă  son interlocuteur, Ă©tant donnĂ© qu’il s’est lui-mĂȘme rendu compte que sa messagerie Ă©tait tout Ă  coup saturĂ©e de mails. Cette explosion de messages crĂ©e « un sentiment d’urgence et de confusion », souligne Microsoft. C’est souvent ce qui permet aux cybercriminels de berner leurs cibles.

36
 
 

Deux articles de recherche distincts dĂ©montrent clairement comment les systĂšmes virtuels peuvent ĂȘtre compromis dans un environnement hostile, notamment lorsque le propriĂ©taire des donnĂ©es ne peut mĂȘme pas faire confiance au fournisseur de services cloud.

Les processeurs de serveurs modernes intĂšgrent un environnement d’exĂ©cution de confiance (Trusted Execution Environment, TEE) pour le traitement des informations particuliĂšrement sensibles. Il existe de nombreuses mise en Ɠuvre du TEE, mais deux d’entre elles sont particuliĂšrement pertinentes dans le cadre de cette discussion : Intel Software Guard eXtensions (SGX) et AMD Secure Encrypted Virtualization (SEV). Presque simultanĂ©ment, deux Ă©quipes de chercheurs distinctes, l’une aux États-Unis et l’autre en Europe, ont dĂ©couvert indĂ©pendamment des mĂ©thodes trĂšs similaires (bien que distinctes) pour exploiter ces deux mises en Ɠuvre. Leur objectif Ă©tait d’accĂ©der aux donnĂ©es chiffrĂ©es stockĂ©es dans la mĂ©moire vive. Les articles scientifiques dĂ©taillant ces rĂ©sultats ont Ă©tĂ© publiĂ©s Ă  quelques jours d’intervalle :

  • Le projet WireTap: Breaking Server SGX via DRAM Bus Interposition est le fruit du travail de chercheurs amĂ©ricains. Il dĂ©taille le piratage rĂ©ussi du systĂšme Intel Software Guard eXtensions (SGX). Ils y sont parvenus en interceptant l’échange de donnĂ©es entre le processeur et le module RAM DDR4. Dans la publication Battering RAM, des scientifiques belges et britanniques ont Ă©galement rĂ©ussi Ă  compromettre le systĂšme Intel SGX, ainsi que le systĂšme de sĂ©curitĂ© Ă©quivalent d’AMD, SEV-SNP, en manipulant le processus de transfert de donnĂ©es entre le processeur et le module RAM DDR4.

  • Dans la publication Battering RAM, des scientifiques belges et britanniques ont Ă©galement rĂ©ussi Ă  compromettre le systĂšme Intel SGX, ainsi que le systĂšme de sĂ©curitĂ© Ă©quivalent d’AMD, SEV-SNP, en manipulant le processus de transfert de donnĂ©es entre le processeur et le module RAM DDR4.

37
 
 

Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.

38
 
 

Face Ă  la recrudescence des tentatives d’escroqueries de patients sur Doctolib, la plateforme vient de mettre en ligne un guide pour sensibiliser et protĂ©ger ses utilisateurs

Des mails ou SMS de Doctolib qui vous demandent de dĂ©caler un rendez-vous ou vous proposent un remboursement suite Ă  une consultation. Le message paraĂźt fiable, il s’agit pourtant d’une arnaque. Depuis quelques mois, de nombreux escrocs se font passer pour le service mĂ©dical, utilisĂ© par plus de 45 millions de Français, afin de piĂ©ger ses utilisateurs.

39
 
 

La semaine Ă©coulĂ©e a une nouvelle fois mis en lumiĂšre la diversitĂ© et l’ampleur des menaces cyber qui pĂšsent sur les organisations Ă  travers le monde.

Dans cette Ă©dition du Cyberhebdo, nous avons recensĂ© sept cyberattaques majeures rapportĂ©es dans la presse internationale, touchant des acteurs situĂ©s en Irlande (IRL), en SuĂšde (SWE), au Japon (JPN), Ă  TaĂŻwan (TWN), en Allemagne (DEU) et aux États-Unis (USA). ...

24/10/2025 - Svenska kraftnĂ€t (SWE) Svenska kraftnĂ€t, opĂ©rateur du rĂ©seau de transport de l'Ă©lectricitĂ© en SuĂšde, a confirmĂ© avoir subi une attaque informatique, mais aucune indication n'a Ă©tĂ© trouvĂ©e que le systĂšme Ă©lectrique a Ă©tĂ© affectĂ©. Les autoritĂ©s compĂ©tentes ont Ă©tĂ© impliquĂ©es pour enquĂȘter sur l'incident, revendiquĂ© par Everest. Svenska kraftnĂ€t est responsable de l'exploitation du rĂ©seau principal et du fonctionnement du systĂšme Ă©lectrique en cas de crise, de guerre ou de perturbations graves.

40
 
 

À partir du 3 novembre prochain, une nouvelle politique entre en vigueur pour les extensions Firefox. Elle oblige les dĂ©veloppeurs Ă  spĂ©cifier si leurs modules collectent ou transmettent des donnĂ©es personnelles.

Cette obligation de transparence s'appliquera initialement aux nouvelles soumissions sur le portail addons.mozilla.org (AMO).

41
 
 

Selon une analyse de Microsoft, les acteurs russes multiplient les cyberattaques contre les pays de l'OTAN dans un contexte de tensions croissantes. Selon une nouvelle analyse de Microsoft, les cyberattaques russes contre les pays de l'OTAN ont augmenté de 25 % en un an.

Si l'Ukraine reste la principale cible de la Russie, le rapport révÚle que les dix autres pays les plus visés sont tous membres de l'OTAN.

Vingt pour cent des cyberattaques russes ont visĂ© les États-Unis, suivis du Royaume-Uni (12 %) et de l'Allemagne (6 %).

La Belgique, l'Italie, l'Estonie, la France, les Pays-Bas et la Pologne ont été la cible de 5 % ou moins des cyberattaques russes.

Ces résultats interviennent dans un contexte de tensions croissantes entre la Russie et l'Union européenne. Au début du mois, la présidente de la Commission européenne, Ursula von der Leyen, a accusé la Russie de mener une "campagne de zone grise délibérée et ciblée" contre l'Europe à la suite d'incursions de drones au-dessus de son espace aérien, la qualifiant de "guerre hybride".

42
 
 

Le malware Airstalk utilise l’API AirWatch de gestion mobile, rebaptisĂ©e Workspace ONE Unified Endpoint Management, pour Ă©tablir un canal de communication covert de type Command and Control (C2). Cette mĂ©thode d’échange de donnĂ©es dĂ©tourne des fonctionnalitĂ©s prĂ©vues pour la gestion des appareils mobiles afin de masquer ses activitĂ©s. Des variantes en PowerShell et en .NET permettent au logiciel malveillant d’exĂ©cuter des tĂąches multiples telles que la capture d’écran, la collecte de cookies et l’extraction de l’historique ou des marque-pages des navigateurs web, ciblant spĂ©cifiquement des navigateurs grand public comme Chrome et Edge, ainsi que le navigateur d’entreprise Island. Airstalk se distingue par une architecture multi-threaded qui optimise ses capacitĂ©s pour une collecte de donnĂ©es furtive et une persistance durable sur les systĂšmes infectĂ©s.

43
 
 

Dans cet article Anthony, formateur Hacking et SĂ©curitĂ©, prĂ©sente les failles de sĂ©curitĂ© les plus critiques observĂ©es cette annĂ©e (jusqu’en octobre 2025). Une faille est dite critique lorsqu’elle permet Ă  un attaquant d’obtenir un accĂšs Ă  distance au systĂšme, parfois mĂȘme sans authentification.

L’impact est Ă©valuĂ© Ă  l’aide du rĂ©fĂ©rentiel « Common Vulnerabilities and Exposures » et du « Common Vulnerability Scoring System », notĂ© de 0 Ă  10 ; au-delĂ  de 9, on parle gĂ©nĂ©ralement de vulnĂ©rabilitĂ© critique. Comme des dizaines de nouvelles failles sont publiĂ©es chaque jour, il est impossible d’ĂȘtre exhaustif, et la mĂ©diatisation ne reflĂšte pas toujours la gravitĂ© rĂ©elle.

44
 
 

Quatre pays européens, la France, l'Allemagne, l'Italie et les Pays-Bas, ont annoncé mercredi la création d'un consortium qui aura pour but de développer des infrastructures numériques souveraines dans la cybersécurité, l'IA et le cloud.

45
 
 

Dans les derniÚres semaines, le Centre pour la cybersécurité et la Gendarmerie royale du Canada ont reçu plusieurs signalements d'incidents liés à des systÚmes de contrÎle industriels (SCI) accessibles depuis Internet. L'un des incidents touchait une installation de traitement de l'eau. Des valeurs de pression d'eau ont été trafiquées, ce qui a entraßné une dégradation du service dans le secteur desservi par cette installation. Un autre incident s'est produit dans une entreprise pétroliÚre et gaziÚre canadienne. Une jauge magnétique à lecture directe a été manipulée, ce qui a déclenché de fausses alarmes. Dans le cadre d'un troisiÚme incident, qui a touché une ferme canadienne, les niveaux de température et d'humidité d'un silo de séchage du grain ont été manipulés, ce qui aurait pu entraßner des conditions dangereuses s'ils n'avaient pas été découverts à temps.

46
 
 

Alors que nous gĂ©nĂ©rons de plus en plus de donnĂ©es dans nos usages numĂ©riques se pose la question de leur devenir aprĂšs notre mort. Un proche ou un hĂ©ritier peut-il exercer des droits sur les comptes et donnĂ©es d’un dĂ©funt ? Quelle est la procĂ©dure Ă  suivre ?

47
 
 

Trois semaines aprÚs la cyberattaque qui a touché de nombreux lycées des Hauts-de-France, la région annonce que les opérations de remise en état des outils informatiques administratifs sont quasiment terminées. En ce qui concerne la partie pédagogique, la reprise est en cours.

Trois semaines aprĂšs la cyberattaque qui a touchĂ© de nombreux lycĂ©es des Hauts-de-France, la rĂ©gion annonce que les opĂ©rations de remise en Ă©tats des outils informatiques administratifs sont quasiment terminĂ©s. La reprise des services pourra avoir lieu lundi, pour la rentrĂ©e. Les services acadĂ©miques ont Ă©laborĂ© un kit de reprise administrative Ă  l’attention des personnels pour toutes les procĂ©dures administratives et budgĂ©taires.

48
 
 

Un nouveau malware Android baptisĂ© Herodotus se propage dans plusieurs pays. Ce virus d’un parvient Ă  imiter le comportement humain afin contourner les protections d’Android. Son but : piller votre compte en banque et voler toutes vos donnĂ©es.

Les smartphones Android sont la cible d’un nouveau logiciel malveillant. DĂ©couvert par les experts de Threat Fabric, le malware a Ă©tĂ© baptisĂ© Herodotus. Il se distingue par sa capacitĂ© Ă  contourner les mĂ©canismes de dĂ©tection et de sĂ©curitĂ© d’Android en se faisant passer pour un ĂȘtre humain.

ConcrĂštement, le virus est capable de simuler la maniĂšre dont un ĂȘtre humain tape du texte sur le clavier smartphone. En imitant le comportement d’un vĂ©ritable utilisateur, Herodotus berne les solutions de sĂ©curitĂ©. Il peut alors faire ce qu’il veut sur le smartphone sans la moindre entrave.

49
 
 
  • Le chĂšque Ă©nergie sera bientĂŽt envoyĂ© aux bĂ©nĂ©ficiaires
  • Certains Français ne sont pas automatiquement enregistrĂ©s par le ministĂšre de l’Économie et doivent exceptionnellement en faire la demande
  • Les escrocs profitent de cette confusion pour lancer une campagne de phishing Ă  grande Ă©chelle qui peut coĂ»ter cher aux victimes
50
 
 
  • BasĂ© sur Firefox ESR 140, Tor Browser 15.0 est disponible sur desktop et Android.
  • Le navigateur libre y amĂ©liore notamment ses onglets et sa sĂ©curitĂ©.
view more: â€č prev next â€ș