🔎 Cyberveille

92 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
576
 
 

Dans un email, la FĂ©dĂ©ration française de handball explique que « le logiciel fĂ©dĂ©ral GestHand, utilisĂ© par les clubs, comitĂ©s et ligues pour leur gestion administrative, a Ă©tĂ© victime d’un acte de cybermalveillance avec un accĂšs non-autorisĂ© ». Un effet boule de neige est donc Ă  prĂ©voir sur les adhĂ©rents et pratiquants.

...

Chez Cuisinella, « un tiers non autorisĂ© a accĂ©dĂ© Ă  certaines donnĂ©es relatives Ă  nos clients. DĂšs la dĂ©tection de l’incident, nos Ă©quipes de cybersĂ©curitĂ© ont immĂ©diatement mis fin Ă  l’intrusion, lancĂ© des investigations approfondies et pris les mesures nĂ©cessaires ».

577
 
 

L’ANSSI britannique invite les professionnels de la cyber à proscrire le parallùle conceptuel entre injection de prompt et injection SQL. La comparaison entre injection SQL et injection de prompt est tentante, mais dangereuse.

L’ANSSI britannique (NCSC, National Cyber Security Centre) vient de se prononcer dans ce sens. Elle constate que beaucoup de professionnels de la cyber font le rapprochement conceptuel, alors mĂȘme qu’il existe des diffĂ©rences cruciales. Qui, si non prises en compte, peuvent sĂ©vĂšrement compromettre les mesures correctives.

578
 
 

Infomaniak se prĂ©sente comme un nouvel acteur dans la cour rapidement grandissante des fournisseurs de solutions IA. Le produit se nomme Euria, un chabot qui entre en concurrence directe avec ChatGPT, Claude et autre Mistral. Le nom est d’ailleurs l'acronyme de « Éthique, Universelle, Responsable, IndĂ©pendante et Autonome ». AprĂšs un lancement discret en juin dans kDrive, le chatbot prend ses aises.

...

CĂŽtĂ© sĂ©curitĂ© et confidentialitĂ©, Infomaniak assure que des chiffrements sont appliquĂ©s « Ă  toutes les Ă©tapes ». Il faut comprendre pendant le transport et au repos, mais Infomaniak peut accĂ©der aux donnĂ©es sur ses serveurs. Point important, l’entreprise ajoute que les donnĂ©es traitĂ©es ne sont jamais utilisĂ©es « pour entraĂźner des modĂšles d’intelligence artificielle, Ă©tablir des profils ou alimenter des systĂšmes tiers ».

...

Infomaniak n’a cependant pas dĂ©veloppĂ© de modĂšle maison. À la place, l’entreprise se sert de plusieurs modĂšles open source. Si l’annonce n’en parle pas, l’entreprise nous a rĂ©pondu, par la voix de Thomas Jacobsen, son responsable communication et marketing : elle se sert de Mistral (nous avons demandĂ© des prĂ©cisions sur le modĂšle) et Qwen3 (Alibaba) pour la partie texte, et de Whisper d’OpenAI pour l’audio.

« Notre stack Ă©volue en permanence afin d’intĂ©grer les meilleurs modĂšles open source disponibles au moment oĂč ils deviennent pertinents. Nous contribuons et suivons de prĂšs l’évolution d’Apertus, et nous Ă©tudions dĂ©jĂ  la possibilitĂ© d’adopter le prochain modĂšle de Mistral. Dans nos choix technologiques, l’impact Ă©cologique joue Ă©galement un rĂŽle essentiel : nous cherchons systĂ©matiquement le meilleur compromis entre performance et consommation de ressources »

579
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Deux extensions malveillantes ont été découvertes sur la Marketplace de Visual Studio Code, dissimulant un infostealer capable de dérober vos cookies de sessions dans le navigateur et le contenu de votre portefeuille de crypto-monnaies. Voici ce que l'on sait sur ces menaces.

...

Les deux extensions malveillantes, publiées par un compte de développeur surnommé BigBlack, se nomment "Bitcoin Black" et "Codo AI". La premiÚre, c'est un thÚme sombre pour Visual Studio Code, tandis que la seconde est un assistant au code basé sur l'IA.

580
 
 

« Cyberattaque » ou achat dĂ©libĂ©rĂ© de faux abonnĂ©s ? À Bernay (Eure), la campagne des municipales 2026 s’est brusquement tendue aprĂšs l’étrange envolĂ©e du nombre d’abonnĂ©s de la page Facebook de la liste « Agir pour Bernay. Ensemble », menĂ©e par Francis Viez. Quelques heures aprĂšs sa crĂ©ation, elle aurait attirĂ© « prĂšs de 1 300 followers en quelques heures seulement », selon Actu, avant que ces chiffres ne soulĂšvent des soupçons de la part de liste adversaire, en lice pour les prochaines Ă©lections.

581
 
 

Les campagnes de notifications de menace Apple suscitent rĂ©guliĂšrement des interrogations, car elles signalent des tentatives d’attaques particuliĂšrement sophistiquĂ©es, menĂ©es au moyen de logiciels espions avancĂ©s. Lorsqu’une personne reçoit une telle alerte, cela signifie qu’au moins un de ses appareils liĂ©s au compte iCloud a Ă©tĂ© ciblĂ©, parfois plusieurs mois auparavant, par une tentative d’intrusion complexe. Ces campagnes concernent souvent des individus occupant des fonctions sensibles ou exposĂ©es, comme des journalistes, avocats, responsables politiques ou cadres dirigeants.

582
 
 

Lockbit est victime d’une fuite de donnĂ©es. En exploitant de simples informations publiques, un chercheur en cybersĂ©curitĂ© est parvenu Ă  exposer une partie de l’infrastructure du gang.

Lockbit 5, la derniĂšre version du redoutable ransomware, vient d’ĂȘtre exposĂ©e. Une partie de l’infrastructure du gang criminel, considĂ©rĂ© comme le roi de l’extorsion, a Ă©tĂ© divulguĂ©e par un chercheur en cybersĂ©curitĂ©, Rakesh Krishnan.

583
 
 

Hanan Elatr Khashoggi a porté plainte en France contre X, afin de dénoncer la surveillance de ses téléphones avant le meurtre de son mari par des agents saoudiens.

584
 
 

Reporters sans frontiĂšres (RSF) rĂ©vĂšle, aprĂšs une enquĂȘte de plusieurs mois menĂ©e avec l’aide technique de l’entreprise de cybersĂ©curitĂ© Sekoia, qu’elle a Ă©tĂ© visĂ©e par une cyberattaque orchestrĂ©e par un groupe connu sous le nom de Callisto, et rĂ©putĂ© proche des services de renseignement du Kremlin. L’attaque, une tentative d’hameçonnage, n’a pas abouti. RSF est la cible rĂ©guliĂšre d’attaques numĂ©riques contre ses systĂšmes informatiques ou sa rĂ©putation en raison de son travail pour une presse libre et le droit Ă  l’information en Russie.

585
 
 

AprÚs la découverte d'une faille critique dans React Server Components, des chercheurs ont signalé plusieurs cas d'exploitation. Il est donc urgent d'appliquer les derniers correctifs pour la bibliothÚque open source React et ses différents frameworks associés dont Next.js.

586
 
 

Les Ă©quipes techniques de Cloudflare sont revenues plus en dĂ©tail sur les causes de l’immense panne qui a frappĂ© une partie du net le 5 dĂ©cembre 2025. C’est en cherchant Ă  se protĂ©ger de la faille baptisĂ©e React2shell que l’entreprise amĂ©ricaine a provoquĂ© ce nouvel incident.

587
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Des chercheurs de la sociĂ©tĂ© Any.Run ont dĂ©couvert une campagne de phishing trĂšs efficace. Elle repose sur la combinaison de deux kits de phishing as a service nommĂ©s Salty2FA t Tycoon2FA. Ce mix contourne dĂ©jĂ  les rĂšgles de dĂ©tection de l’un ou l’autre kit pris sĂ©parĂ©ment. « L'analyse du code effectuĂ©e a confirmĂ© la prĂ©sence de charges utiles hybrides », ont dĂ©clarĂ© les experts dans un blog. Ils ajoutent « les premiĂšres Ă©tapes correspondaient Ă  Salty2FA, tandis que les Ă©tapes ultĂ©rieures reproduisaient presque ligne par ligne la chaĂźne d'exĂ©cution de Tycoon2FA », ont-ils Ă©crit.

588
 
 

La Commission a infligé aujourd'hui une amende de 120 millions d'euros à X pour avoir manqué à ses obligations de transparence au titre de la législation sur les services numériques. Parmi les infractions figurent la conception trompeuse de sa «coche bleue», le manque de transparence de son répertoire de publicités et l'absence d'accÚs des chercheurs aux données publiques.

589
 
 

Ce tutoriel explique comment associer le reverse proxy Traefik à la solution CrowdSec pour détecter et bloquer les attaques effectuées sur les applications publiées. CrowdSec analysera les journaux d'accÚs HTTP de Traefik pour identifier les comportements suspects et ainsi bloquer les adresses IP malveillantes.

590
 
 
  • Les images d'IA prĂ©sentent des dĂ©fauts subtils qui rĂ©vĂšlent qu'elles sont fausses.
  • VĂ©rifiez les visages, les mains et les textures pour dĂ©tecter les erreurs courantes de l'IA.
  • Des outils gratuits comme Circle to Search aident Ă  dĂ©tecter les images d'IA.
591
 
 

The Shadowserver Foundation a effectué un scan d'Internet pour identifier les serveurs vulnérables à la vulnérabilité React2Shell (CVE-2025-55182). Les résultats sont alarmants : plus de 77 000 adresses IP vulnérables à l'échelle mondiale, dont 4 710 en France.

En s'appuyant sur la méthodologie partagée par l'entreprise Assetnote, les équipes de The Shadowserver Foundation ont effectué une analyse des serveurs exposés sur Internet. L'objectif : déterminer ceux qui sont vulnérables à la faille de sécurité critique React2Shell. Assetnote est également à l'origine d'un scanner pour déterminer si une application web est vulnérable à cette faille, et leur méthodologie a également été reprise par Burp Suite.

592
 
 
  • Les navigateurs utilisant l'IA agentique ont ouvert la voie aux attaques par injection de requĂȘtes.
  • L'injection de requĂȘtes peut permettre le vol de donnĂ©es ou vous rediriger vers des sites web malveillants.
  • Des dĂ©veloppeurs travaillent Ă  des correctifs, mais vous pouvez dĂ©jĂ  prendre des mesures pour vous protĂ©ger.
593
 
 

Une voix familiĂšre au tĂ©lĂ©phone, un visage connu en visioconfĂ©rence
 et pourtant, rien d’humain derriĂšre. Avec les deepfakes, les cyberattaques ne visent plus seulement les pare-feu mais manipulent rĂ©flexes, Ă©motions et automatismes pour forcer l’accĂšs aux systĂšmes les mieux protĂ©gĂ©s.

Les deepfakes, ces technologies de gĂ©nĂ©ration audio et vidĂ©o synthĂ©tiques, ont atteint un seuil critique. ils sont dĂ©sormais des outils pleinement intĂ©grĂ©s dans les tactiques de cyberattaques. Ce changement reprĂ©sente plus qu’une Ă©volution technologique ; il marque une transformation oĂč la perception humaine elle-mĂȘme est devenue une surface d’attaque. ReconnaĂźtre une voix ou un visage familier n’est plus une garantie d’authenticitĂ©.

Ainsi, les entreprises sont confrontĂ©es Ă  une menace qui repose moins sur des compĂ©tences techniques brutes que sur une manipulation subtile du comportement humain. Des voix clonĂ©es et des vidĂ©os manipulĂ©es sont dĂ©sormais exploitĂ©es pour des campagnes de fraudes, afin de simuler des communications rĂ©elles, trompant mĂȘme les collaborateurs les plus prudents. 24 millions d’euros, c’est le montant qu’un employĂ© d’une multinationale de Hong Kong a transfĂ©rĂ© aprĂšs Ă©tĂ© dupĂ© par un deepfake en fĂ©vrier 2024. L’arnaque a rĂ©ussi parce que tout semblait authentique : l’accent, le rythme, le ton
 La disponibilitĂ© gĂ©nĂ©ralisĂ©e de ces outils, grĂące Ă  leur faible coĂ»t et Ă  leur accessibilitĂ©, accĂ©lĂšre l’industrialisation de ce type d’attaques.

594
 
 

C'est l'histoire d'un naufrage numĂ©rique qui laisse les contribuables et les enquĂȘteurs sans voix. Avec une facture astronomique de 257,4 millions d'euros pour un outil toujours inutilisable dix ans aprĂšs son lancement, le projet de logiciel de rĂ©daction de procĂ©dures de la police nationale se transforme en scandale d'État. Entre guerre des services, incompĂ©tence technique et lourdeurs administratives, l'heure est au fiasco : l'administration a accouchĂ© d'une coĂ»teuse coquille vide.

595
 
 

Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes.

Selon les conclusions d’une nouvelle Ă©tude de Sophos, l’un des premiers Ă©diteurs mondiaux de solutions de sĂ©curitĂ© innovantes conçues pour neutraliser les cyberattaques, le « burnout » ou l’épuisement professionnel est un problĂšme de plus en plus rĂ©pandu parmi les professionnels en charge de la cybersĂ©curitĂ© au sein des entreprises. Cette enquĂȘte montre qu’au-delĂ  des effets nĂ©gatifs sur les collaborateurs eux-mĂȘmes, cette situation met Ă©galement en pĂ©ril la sĂ©curitĂ© des organisations dans leur ensemble. Par consĂ©quent, il est essentiel que les entreprises en soient conscientes et qu’elles prennent des mesures pour se protĂ©ger, ainsi que leurs collaborateurs.

596
 
 

Face aux risques croissants d'espionnage numĂ©rique, l'armĂ©e de dĂ©fense d'IsraĂ«l interdit dĂ©sormais les terminaux Android pour ses gradĂ©s au profit exclusif d'Apple. À partir du grade de lieutenant-colonel, l'iPhone devient donc obligatoire pour toutes les communications officielles.

597
 
 

Les EuropĂ©ens perdent-ils des marchĂ©s parce qu’ils nourrissent un complexe d’infĂ©rioritĂ© envers les États-Unis ? Ce pourrait ĂȘtre le cas dans le secteur de la cybersĂ©curitĂ©. Pourtant, les entreprises europĂ©ennes n'ont pas Ă  rougir face Ă  leurs concurrents amĂ©ricains, et seraient mĂȘme aussi performantes et compĂ©titives. Mais pourquoi les entreprises de cybersĂ©curitĂ© se font-elles doubler par les gĂ©ants amĂ©ricains ?

598
 
 

Google dĂ©veloppe, pour Android, une fonctionnalitĂ© contre les arnaques qui utilisent la fonction de partage d’écran pour voler des informations sensibles sur les applications financiĂšres. Il s’agit aujourd’hui d’un type d’arnaque “populaire” et WhatsApp a dĂ©jĂ  lancĂ© une fonctionnalitĂ© intĂ©grĂ©e Ă  son app pour protĂ©ger les utilisateurs contre celle-ci.

599
 
 

L’agence amĂ©ricaine de cybersĂ©curitĂ© CISA a publiĂ©, le 4 dĂ©cembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dĂ©robĂ©e, attribuĂ©e Ă  des cyberacteurs parrainĂ©s par l’État chinois, aurait permis l’infiltration et le maintien d’un accĂšs persistant au sein de plusieurs organisations gouvernementales.

En septembre 2025, les chercheurs de Google Threat Intelligence avaient prĂ©venu : « On entendra parler de cette campagne pendant un an. » Moins de trois mois plus tard, l’alerte vient dĂ©sormais des autoritĂ©s amĂ©ricaines.​

600
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Les autoritĂ©s judiciaires suisses ont menĂ© des perquisitions en raison de soupçons de dĂ©lit d’initiĂ©, dans le cadre d’une enquĂȘte visant cinq collaborateurs actuels ou anciens du revendeur de licences SoftwareOne.

Le MinistĂšre public de la ConfĂ©dĂ©ration (MPC) enquĂȘte, pour soupçon de dĂ©lit d’initiĂ©, sur cinq collaborateurs actuels ou anciens de SoftwareOne. Dans ce cadre, des perquisitions ont eu lieu le 2 dĂ©cembre. L’accusation: les personnes mises en cause auraient Ă©vitĂ© une perte allant jusqu’à 2,49 millions de francs en vendant des actions de SoftwareOne peu avant une communication susceptible d’influencer le cours boursier du titre.

view more: â€č prev next â€ș