🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
751
 
 

ette campagne malveillante vise des infrastructures critiques dĂ©diĂ©es Ă  la gestion des identitĂ©s et des accĂšs. Amazon Integrated Security a rĂ©vĂ©lĂ©, le 10 novembre 2025, qu’un acteur malveillant sophistiquĂ© exploitait des failles zero-day dans des produits de Citrix et de Cisco. La campagne, en cours depuis au moins mai 2025, s’appuie sur deux vulnĂ©rabilitĂ©s :

  • CVE-2025-5777, surnommĂ©e « Citrix Bleed Two », rendue publique en juillet 2025 ;
  • CVE-2025-20337, une faille affectant Cisco Identity Services Engine (ISE), dĂ©couverte en juin 2025.

Selon CJ Moses, responsable de la sécurité informatique chez Amazon Integrated Security, cette campagne illustre une tendance croissante chez les cybercriminels : cibler les infrastructures critiques de gestion des identités et des accÚs, comme Cisco ISE.

La sociĂ©tĂ© de cybersĂ©curitĂ© n’a pas prĂ©cisĂ© l’origine, les motivations ou les cibles de l’attaquant. CJ Moses estime toutefois que « l’identification de plusieurs exploits zero-day non publiĂ©s suppose un acteur malveillant disposant de ressources considĂ©rables, de capacitĂ©s avancĂ©es en matiĂšre de recherche de vulnĂ©rabilitĂ©s ou d’un accĂšs Ă  des informations non publiques sur les failles ».

752
 
 

Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantÚlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025.

Ces opérations ont impliqué les autorités allemandes, danoises, françaises, néerlandaises, américaines, australiennes et britanniques. Davantage d'informations sur l'opération sont disponibles dans les communiqués de l'OFAC, Europol et Eurojust. Dans le cadre de cette opération, l'ANSSI apporte son soutien pour l'identification et la notification des victimes et partage des recommandations de sécurité.

Les codes malveillants concernés (VenomRAT, Rhadamanthys et Elysium) peuvent servir de point d'entrée sur le systÚme d'information des victimes pour exfiltrer des données et déployer d'autres codes malveillants comme des outils génériques offensifs et des rançongiciels. Pour cette raison, il est particuliÚrement important de procéder à des investigations complémentaires sur les SI dont une machine a été infectée, à la recherche de traces de latéralisation ou d'autres outils malveillants.

753
 
 

Le service en ligne d’auto-Ă©cole Stych a annoncĂ© ce 7 novembre avoir subi une cyberattaque. Certaines donnĂ©es personnelles de ses utilisateurs ont Ă©tĂ© dĂ©robĂ©es : on vous explique tout.

Stych affirme ĂȘtre victime d’une cyberattaque Dans un mail envoyĂ© ce vendredi 7 novembre Ă  tous ses utilisateurs, Stych a informĂ© « d’une rĂ©cente violation de donnĂ©es qui a compromis certaines de vos informations personnelles. » La plateforme ne va pas plus loin dans ses explications, si ce n’est que « vos donnĂ©es bancaires, vos documents personnels et votre mot de passe n’ont pas Ă©tĂ© compromis lors de cet incident. » Stych prĂ©cise avoir pris ses dispositions, renforcĂ© ses mesures de sĂ©curitĂ© et informĂ© la CNIL.

754
 
 

L'opération Endgame d'Europol, à laquelle participe notamment la France, a encore frappé avec plus de 1 025 serveurs cybercriminels qui ont été démantelés ces derniers jours. Des centaines de milliers d'ordinateurs infectés étaient concernés à l'échelle mondiale.

755
 
 

Le fondateur de la messagerie chiffrĂ©e, mis en examen pour des infractions relevant du crime organisĂ©, pourrait Ă  nouveau voyager sans restrictions. Les mesures qui l’obligeaient Ă  pointer rĂ©guliĂšrement en France auraient Ă©tĂ© levĂ©es le 10 novembre dernier, selon un article de Bloomberg.

AprĂšs avoir fustigĂ© une arrestation « absurde et sans fondement », ainsi qu’une « erreur de la police française », Pavel Durov a obtenu gain de cause. L’homme Ă  la tĂȘte de la messagerie chiffrĂ©e Telegram serait dĂ©sormais libre de ses mouvements. Les restrictions de voyages Ă  l’étranger, et l’obligation de pointage deux fois par mois au commissariat de Nice, imposĂ©es par les autoritĂ©s françaises, auraient Ă©tĂ© levĂ©es, selon un article de Bloomberg, ce jeudi 13 novembre.

756
 
 

Google intensifie sa lutte contre les cybercriminels chinois spĂ©cialisĂ©s dans le phishing. Le gĂ©ant amĂ©ricain vient de saisir la justice afin de mettre un terme dĂ©finitif aux activitĂ©s de Lighthouse, une puissante plateforme chinoise ayant permis d’orchestrer des campagnes mondiales de phishing. Elle a notamment Ă©tĂ© utilisĂ©e pour pirater plus de 100 millions de cartes de crĂ©dit.

Google vient de lancer l’assaut Ă  l’encontre de Lighthouse, une plateforme chinoise de phishing. Cette plateforme vend des outils trĂšs efficaces pour lancer des arnaques par SMS et par email. L’infrastructure de Lighthouse a notamment Ă©tĂ© utilisĂ©e dans des attaques d’envergures usurpant l’identitĂ© des systĂšmes de pĂ©ages amĂ©ricains ou d’USPS, le service postal des États-Unis. La plateforme est surtout spĂ©cialisĂ©e dans le smishing, c’est-Ă -dire le phishing par SMS.

757
1
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

Palo Alto Networks alerte sur une vulnĂ©rabilitĂ© Ă©mergente appelĂ©e «Agent Session Smuggling», permettant Ă  des attaquants d’intercepter les Ă©changes entre agents IA et de dĂ©tourner leurs sessions d’authentification.

...

Une menace propre aux systĂšmes d’agents IA Les systĂšmes A2A reposent sur des Ă©changes automatisĂ©s entre agents qui exĂ©cutent des tĂąches pour le compte d’un utilisateur ou d’une application. Ces interactions, qui impliquent la gestion d’identitĂ©s, de sessions et de permissions, sont encore peu encadrĂ©es sur le plan de la sĂ©curitĂ©. Selon Unit 42, «l’Agent Session Smuggling permet Ă  un acteur malveillant d’utiliser un agent compromis pour infiltrer la session d’un autre agent et exĂ©cuter des actions au nom de celui-ci».

758
 
 

Depuis le 10 octobre, le fonctionnement informatique des 269 lycĂ©es de la rĂ©gion est fortement perturbĂ© suite Ă  une importante cyberattaque. Ce mardi 11 novembre, un nouvel appel Ă  la vigilance a Ă©tĂ© lancĂ© aux parents d’élĂšves car des donnĂ©es personnelles ont fuitĂ©. ...

MĂȘme si les Ă©lĂšves ne sont pas en cours en ce jour fĂ©riĂ©, les suites de la cyberattaque visant la RĂ©gion Hauts-de-France et ses 269 lycĂ©es continuent d’agiter le milieu scolaire.

Ce mardi 11 novembre, des parents d’élĂšves ont reçu via ProNote une communication du PrĂ©sident de RĂ©gion et des recteurs des acadĂ©mies de Lille et Amiens pour appeler Ă  la vigilance. En effet, suite Ă  la cyberattaque lancĂ©e le 10 octobre, et revendiquĂ©e par le gang Qiling qui exigeait le paiement d’une rançon sous forme de cryptomonnaies, le fonctionnement informatique des lycĂ©es a Ă©tĂ© perturbĂ©.

759
 
 

E. Les gĂ©ants amĂ©ricains de la technologie multiplient les investissements massifs sur le continent. Ils ne cessent de mettre en avant leur apport Ă  la souverainetĂ© numĂ©rique. Mais il n’en est rien

Il devient compliquĂ© de suivre le rythme, tant les annonces s’enchaĂźnent Ă  un rythme effrĂ©nĂ©. Jour aprĂšs jour, les gĂ©ants amĂ©ricains de la technologie multiplient les promesses d’investissements en Europe. A coups de dizaines de milliards de dollars, ils empilent les annonces pour les crĂ©ations de nouveaux centres de donnĂ©es sur le continent. Ils ne se contentent pas de cela: souvent, ils les saupoudrent de dĂ©clarations enflammĂ©es pour le continent, assurant contribuer Ă  sa souverainetĂ© numĂ©rique. On va le voir, il s’agit d’un Ă©cran de fumĂ©e.

760
 
 

Une cyberattaque sur le logiciel Weda, trĂšs utilisĂ© par les mĂ©decins, survenue dans la nuit du 10 au 11 novembre, ralentit le travail des professionnels de santĂ©, notamment dans l’Eure et en Seine-Maritime. Une situation qui interpelle sur la dĂ©pendance numĂ©rique dans le domaine mĂ©dical.

761
 
 

La saison 3 de l’opĂ©ration Endgame est attendue pour ce jeudi 13 novembre 2025. Elle devrait s’inscrire dans la continuitĂ© des saisons prĂ©cĂ©dentes qui avaient frappĂ© plusieurs botnets dont l’activitĂ© Ă©tait trĂšs fortement liĂ©e aux cyberattaques dĂ©bouchant sur le dĂ©clenchement de rançongiciels. ... Les chercheurs Gi7w0rm et g0njxa ont fait Ă©tat de nombreuses allĂ©gations de prise de contrĂŽle des infrastructures de Rhadamanthys par des tiers – vraisemblablement des forces de l’ordre, notamment allemandes.

Selon g0njxa, un message a été adressé aux clients du cleptogiciel selon lequel « les agences internationales chargées de l'application de la loi ont désigné Rhadamanthys comme cible dans le cadre de l'opération Endgame

762
 
 

Berne, 13.11.2025 — DĂšs Ă  prĂ©sent, la population et les entreprises peuvent ĂȘtre alertĂ©es de graves cybermenaces via Alertswiss. L’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) et l’Office fĂ©dĂ©ral de la protection de la population (OFPP) ont renforcĂ© leur collaboration. Des alertes relatives aux cybermenaces sont intĂ©grĂ©es dans l’application et la plateforme web Alertswiss. Cela permet de disposer d’un canal supplĂ©mentaire pour informer et alerter la population le plus rapidement possible en cas de cyberattaques Ă  grande Ă©chelle ou d’un genre nouveau, et pour la protĂ©ger en lui fournissant des conseils concrets sur les mesures Ă  prendre.

Lors d’une cyberattaque Ă  grande Ă©chelle, les premiĂšres heures et les mesures de protection prĂ©ventives peuvent se rĂ©vĂ©ler dĂ©cisives. C’est pourquoi l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) et l’Office fĂ©dĂ©ral de la protection de la population (OFPP) ont intensifiĂ© leur collaboration en matiĂšre d’alerte face aux cybermenaces. À l’avenir, l’OFCS utilisera Alterswiss, en plus de ses canaux Ă©tablis, pour alerter la population et les entreprises en cas de cyberattaques de grande ampleur ou d’un genre nouveau. L’OFCS continuera de communiquer les cybermenaces du quotidien, comme les campagnes d’hameçonnage, sur ses canaux habituels pour sensibiliser et protĂ©ger continuellement la population.

763
 
 

Vous administrez les sites web d’une petite sociĂ©tĂ© ou d’une institution ?
Vous ĂȘtes sysadmin/webadmin ou responsable technique pour une petite structure, et vous cherchez un moyen simple d’ĂȘtre averti en cas de vulnĂ©rabilitĂ© sur vos serveurs ou logiciels ?
Bonne nouvelle : il existe une solution libre, open source Vulnerability Lookup.


🔍 C’est quoi Vulnerability Lookup ?

Vulnerability Lookup est un service développé par le CIRCL (Computer Incident Response Center Luxembourg).
C’est une plateforme libre et ouverte qui permet de chercher, consulter et comprendre des failles de sĂ©curitĂ© informatiques connues (par exemple celles qui touchent des logiciels ou des systĂšmes).
Il agrÚge des données de multiples sources (comme le CERT FR, NVD, GitHub Security Advisories, etc.) pour offrir une plateforme centralisée de veille sur les vulnérabilités.

En plus de la recherche et de la veille, le projet encourage et facilite la disclosure responsable — c’est-Ă -dire le processus Ă©thique par lequel un chercheur ou une entreprise signale une vulnĂ©rabilitĂ© de maniĂšre coordonnĂ©e et sĂ©curisĂ©e, pour que celle-ci soit corrigĂ©e avant d’ĂȘtre rendue publique.

âžĄïž C’est comme un moteur de recherche pour les failles informatiques.
âžĄïž Il aide les entreprises, chercheurs et citoyens Ă  savoir si un logiciel est vulnĂ©rable et quels risques cela reprĂ©sente.
âžĄïž Le tout est collaboratif et transparent, basĂ© sur des donnĂ©es publiques comme les bases GCVE et CVE (Common Vulnerabilities and Exposures).

Et le meilleur : c’est open source 🧡
âžĄïž Code source : github.com/vulnerability-lookup/vulnerability-lookup
âžĄïž Instance publique hĂ©bergĂ©e et mise Ă  disposition par circl.lu : cve.circl.lu

Vous pouvez donc :

  • Utiliser directement l’instance publique du CIRCL https://cve.circl.lu/, en vous inscrivant, ou
  • DĂ©ployer votre propre instance locale si vous prĂ©fĂ©rez garder vos donnĂ©es internes chez vous.
    Aucune licence à payer, aucune solution propriétaire à acheter.

📬 Recevoir des notifications email sur les vulnĂ©rabilitĂ©s

L’une des fonctionnalitĂ©s les plus utiles : les notifications automatiques par email.
Cela vous permet d’ĂȘtre alertĂ© dĂšs qu’une nouvelle vulnĂ©rabilitĂ© touche un produit ou un composant que vous surveillez.

Voici comment faire :

  1. Allez sur l’instance publique : https://cve.circl.lu/
  2. CrĂ©ez un compte (c’est gratuit).
  3. Ajoutez les produits à surveiller — par exemple :
    • nginx, apache, wordpress, openssh, microsoft exchange, etc.
  4. Activez les notifications par email :
    Suivez le guide officiel : https://www.vulnerability-lookup.org/user-manual/email-notification/
  5. Vous recevrez désormais un mail à chaque nouvelle CVE correspondant à vos critÚres.

🧠 Une touche d’innovation : l’analyse VLAI et les “Sightings”

La plateforme innove aussi avec une approche d’évaluation intelligente appelĂ©e VLAI (Vulnerability Lookup Artificial Intelligence) — un systĂšme d’analyse assistĂ©e par IA qui aide Ă  Ă©valuer la gravitĂ© et le contexte d’une vulnĂ©rabilitĂ©.
TrĂšs pratique pour estimer la criticitĂ© d’une faille qui n’a pas encore reçu de score CVSS officiel, ou pour disposer d’un premier avis avant qu’une Ă©valuation humaine ne soit publiĂ©e. 👉 En savoir plus : https://www.vulnerability-lookup.org/user-manual/ai/

Autre fonctionnalité intéressante : les Sightings.
Ils permettent de mesurer la popularitĂ© ou la visibilitĂ© d’une vulnĂ©rabilitĂ© en s’appuyant sur les articles, partages sur les rĂ©seaux sociaux et autres mentions publiques indexĂ©es par la plateforme.
En un coup d’Ɠil, vous pouvez donc vous faire une idĂ©e de l’impact rĂ©el d’une faille et de l’attention qu’elle suscite dans la communautĂ©.


💡 Pourquoi c’est intĂ©ressant ?

  • Vous restez informĂ© sans devoir scruter manuellement les flux CVE.
  • Vous Ă©vitez de dĂ©pendre d’outils commerciaux souvent hors budget pour les petites structures.
  • Vous pouvez intĂ©grer les alertes dans vos process internes (via API, scripts, etc.).
  • Vous bĂ©nĂ©ficiez d’un regard contextuel enrichi grĂące Ă  l’IA et aux Sightings.
  • Et surtout : c’est fait pour la communautĂ© 👐

Astuce bonus : si vous utilisez dĂ©jĂ  un systĂšme de tickets ou un outil de monitoring, vous pouvez interconnecter les notifications via l’API pour un suivi automatique de vos vulnĂ©rabilitĂ©s.


đŸ› ïž Projet open source, docs et contributions

👉 https://www.vulnerability-lookup.org/
👉 https://github.com/vulnerability-lookup/vulnerability-lookup

764
 
 

La circulaire du 25 juillet 2025 consacre le dĂ©ploiement de Tchap comme messagerie instantanĂ©e sĂ©curisĂ©e de l’État. La Direction interministĂ©rielle du numĂ©rique (DINUM) franchit une nouvelle Ă©tape : elle officialise son soutien Ă  la (Ouvre une nouvelle fenĂȘtre)Fondation Matrix.org. La France devient le premier État Ă  conclure un partenariat de ce niveau avec l’organisation.

Cette dĂ©cision traduit la volontĂ© de sĂ©curiser l’avenir du protocole Matrix et de consolider un commun numĂ©rique europĂ©en sur lequel administrations et entreprises pourront s’appuyer dans la durĂ©e.

Cette annonce a Ă©tĂ© officialisĂ©e lors de la (Ouvre une nouvelle fenĂȘtre)confĂ©rence Matrix, organisĂ©e du 15 au 18 octobre 2025 Ă  Strasbourg. La DINUM y est intervenue aux cĂŽtĂ©s de la Fondation et d’acteurs internationaux.

765
 
 

Bruxelles rĂ©flĂ©chirait Ă  la possibilitĂ© d’interdire aux Etats-membres le recours aux technologies des Ă©quipementiers chinois Huawei et ZTE. Les recommandations Ă©mises en 2020 deviendraient alors force de loi.

766
 
 

Des chercheurs en sécurité de Datadog affirment que le logiciel malveillant Vidar était présent dans 23 versions du référentiel npm depuis deux semaines et recommandent de prendre des précautions pour se protéger.

Des codes malveillants continuent d'ĂȘtre tĂ©lĂ©chargĂ©s dans des rĂ©fĂ©rentiels open source, ce qui rend difficile pour les dĂ©veloppeurs responsables de faire confiance Ă  leur contenu et pour les RSSI aux applications qui incluent du code open source. Dernier exemple en date : la dĂ©couverte par des chercheurs en sĂ©curitĂ© de Datadog le mois dernier dans le rĂ©fĂ©rentiel npm de 17 paquets (23 versions) contenant un malware pour les systĂšmes Windows qui s'exĂ©cute via un script de post-installation. Usant de typosquatting, les paquets associĂ©s se font passer pour ceux d'aide aux bots Telegram, de bibliothĂšques d'icĂŽnes ou de forks apparemment lĂ©gitimes de projets prĂ©existants tels que Cursor et React.

767
 
 

Des analystes spécialisés dans la lutte contre les menaces ont découvert des similitudes entre un logiciel malveillant bancaire appelé Coyote et un programme malveillant récemment divulgué, baptisé Maverick, qui a été propagé via WhatsApp.

D’aprĂšs un rapport de CyberProof, ces deux souches de logiciels malveillants sont Ă©crites en .NET, ciblent les utilisateurs et les banques brĂ©siliennes, et prĂ©sentent des fonctionnalitĂ©s identiques permettant de dĂ©chiffrer et de cibler les URL bancaires, ainsi que de surveiller les applications bancaires. Plus important encore, elles sont toutes deux capables de se propager via WhatsApp Web .

Le malware Maverick a Ă©tĂ© initialement documentĂ© par Trend Micro au dĂ©but du mois dernier, qui l’a attribuĂ© Ă  un acteur malveillant se faisant appeler Water Saci . La campagne comporte deux volets : un malware auto-rĂ©plicatif nommĂ© SORVEPOTEL, diffusĂ© via la version web de WhatsApp et utilisĂ© pour distribuer une archive ZIP contenant la charge utile Maverick.

768
 
 

Dans un rĂ©cent rapport relayĂ© par Forbes, Google met en garde contre les connexions WiFi gratuites et ouvertes. Ces rĂ©seaux, souvent non chiffrĂ©s, permettraient Ă  n’importe qui de surveiller ou d’intercepter les donnĂ©es Ă©changĂ©es : mots de passe, emails, numĂ©ros de carte bancaire


Le gĂ©ant amĂ©ricain rappelle que 94 % des utilisateurs d’Android ont dĂ©jĂ  Ă©tĂ© exposĂ©s Ă  une tentative d’attaque en ligne, notamment via des messages piĂ©gĂ©s ou des liens malveillants. Dans ce contexte, le WiFi public est une faille parfaite : “Ces rĂ©seaux peuvent ĂȘtre exploitĂ©s trĂšs facilement par des attaquants“, explique Google.

...

quelques réflexes simples peuvent limiter les risques :

  • vĂ©rifier le nom exact du rĂ©seau avant de se connecter ;
  • Ă©viter les sites sensibles (banques, impĂŽts, espace santĂ©, etc.) ;
  • activer un VPN pour chiffrer la connexion ;
  • dĂ©sactiver le partage de fichiers ou AirDrop en public ;
  • oublier le rĂ©seau aprĂšs usage, pour Ă©viter les connexions automatiques ultĂ©rieures.
769
 
 
  • Vous refusez les cookies religieusement ? 60% d'entre vous ont quand mĂȘme une empreinte numĂ©rique unique qui vous piste lĂ©galement partout
  • Firefox 145 ment sur votre CPU et sabote vos polices : les nouvelles armes radicales contre le pistage que Chrome refuse toujours d'implĂ©menter
  • Votre carte graphique, votre façon de scroller et mĂȘme votre carte son vous trahissent : le fingerprinting est devenu plus prĂ©cis qu'un cookie et impossible Ă  effacer
770
 
 

[🔒 paywall] C’est un dossier que l’on croyait enterrĂ© Ă  jamais. Mais au contraire, il risque de ressurgir rapidement de maniĂšre Ă©clatante. Le bannissement de l’équipementier tĂ©lĂ©com Huawei, mis en place entre 2018 et 2019 par les Etats-Unis, pourrait bientĂŽt ricocher de maniĂšre spectaculaire en Europe, touchant aussi la Suisse. Bruxelles songerait Ă  imposer l’exclusion de la firme chinoise de tous ses Etats membres. Une dĂ©cision qui ne manquerait pas d’exercer une immense pression sur Swisscom, Sunrise et Salt, les trois opĂ©rateurs suisses Ă©tant clients de l’équipementier asiatique.

771
 
 

En comparaison du Patch Tuesday d'octobre 2025, ce nouveau Patch Tuesday semble bien maigre : il y a presque 3 fois moins de vulnĂ©rabilitĂ©s corrigĂ©es ce mois-ci. Parmi elles, il y a tout de mĂȘme 5 failles critiques :

  • Microsoft Office : CVE-2025-62199
  • Nuance PowerScribe : CVE-2025-30398
  • Visual Studio : CVE-2025-62214
  • Windows DirectX : CVE-2025-60716
  • Windows GDI+ : CVE-2025-60724

Il est à noter que la nouvelle fonctionnalité Administrator Protection de Windows 11, destinée à renforcer la sécurité des privilÚges administrateur, est affectée par une faille de sécurité importante (CVE-2025-60721) : "En exploitant cette vulnérabilité, un pirate pourrait obtenir des privilÚges élevés équivalents à ceux d'un administrateur systÚme, ce qui lui permettrait d'exécuter du code arbitraire avec une intégrité élevée et de contourner les protections administratives.", précise Microsoft.

772
 
 

11.11.2025 - De moins en moins de destinataires se laissent piĂ©ger par des e-mails non ciblĂ©s. Les e-mails de phishing Ă©voluent donc constamment et les escrocs sont contraints de mener des attaques de plus en plus sophistiquĂ©es et ciblĂ©es. Au lieu d’envoyer un grand nombre d’e-mails impersonnels, les escrocs observent les thĂšmes sociaux ou Ă©conomiques actuels et adaptent leurs tentatives en consĂ©quence.

Les campagnes de phishing qui font rĂ©fĂ©rence Ă  des institutions officielles ou dignes de confiance, telles que les autoritĂ©s, les banques ou les caisses d’assurance maladie, sont particuliĂšrement efficaces. À premiĂšre vue, ces e-mails semblent crĂ©dibles, car ils utilisent des logos, des mises en page ou mĂȘme des formulations qui nous sont familiers. Le choix des thĂšmes est Ă©galement mĂ»rement rĂ©flĂ©chi. Les cryptomonnaies ou les dispositions fiscales, par exemple, sont des sujets rĂ©els mais souvent complexes. De nombreux destinataires sont dans l’incertitude et donc plus enclins Ă  suivre les instructions.

773
 
 

Les collectivitĂ©s publiques sont nombreuses Ă  utiliser des outils informatiques fournis par des prestataires externes. Ces solutions utilisent de plus en plus souvent la technologie de l’informatique en nuage (« cloud computing » en anglais) – ce qui pose la question de leur compatibilitĂ© avec la lĂ©gislation sur la protection des donnĂ©es. L’article que j’ai co-rĂ©digĂ© avec Marie-Laure Percassi et qui a Ă©tĂ© publiĂ© dans la Jusletter 29 septembre 2025 montre que les solutions en nuage sont en principe admissibles du point de vue de la protection des donnĂ©es, mais que d’autres obstacles – surtout politiques – peuvent s’opposer Ă  leur utilisation.

774
 
 

« Il n’y a pas une solution qui vous prĂ©munisse Ă  100 % du risque d’ĂȘtre interceptĂ© et Ă©coutĂ© ». VoilĂ  la mise en garde faite par le patron de la DGSE, les services secrets français. Nicolas Lerner Ă©voquait Ă  ce moment-lĂ  les applications de messagerie instantanĂ©e proposant du chiffrement de bout en bout. Mais est-ce qu’il faut pour autant les jeter Ă  la poubelle ?

...

« Un tĂ©lĂ©phone, c’est un espion, un mouchard que vous avez dans votre poche. Donc, il faut considĂ©rer [
] que ce que vous Ă©changez dans votre tĂ©lĂ©phone, les conversations que vous avez, les messages que vous avez, peuvent ĂȘtre interceptĂ©s », a-t-il ajoutĂ©. Et donc, potentiellement accessibles Ă  des tiers, notamment des services de renseignement.

Mais comment ? Pas en cassant les opĂ©rations mathĂ©matiques qui servent au chiffrement de bout en bout, mais en suivant une autre stratĂ©gie que l’on peut rĂ©sumer en un proverbe : Si la porte est fermĂ©e, alors il faut passer par la fenĂȘtre.

775
2
submitted 4 months ago by decio to c/cyberveille
 
 

J’ai rejoint Europol, l’autoritĂ© de poursuite pĂ©nale de l’Union europĂ©enne, en 2018. À l’époque, je savais dĂ©jĂ  que la criminalitĂ© organisĂ©e allait Ă©voluer rapidement, mais je ne me doutais pas de la vitesse et de l’ampleur de cette Ă©volution. En 2025, la cybercriminalitĂ© n’est plus un sujet marginal: elle constitue l’épine dorsale du crime organisĂ© mondial. Chaque attaque de rançongiciel, chaque campagne d’hameçonnage et chaque transaction frauduleuse en cryptomonnaie la rendent encore plus lucrative et menacent la stabilitĂ© de notre sociĂ©tĂ©.

Il ressort du rapport d’Europol sur la cybercriminalitĂ© que les donnĂ©es constituent aujourd’hui la matiĂšre premiĂšre de la criminalitĂ©: elles en sont Ă  la fois la cible, l’outil et la marchandise. Ce qui a commencĂ© par des attaques sporadiques de hackers s’est transformĂ© en un Ă©cosystĂšme hautement professionnalisĂ©. Le vol de donnĂ©es est devenu le pilier du crime organisĂ©, perpĂ©trĂ© par des intermĂ©diaires spĂ©cialisĂ©s qui achĂštent et vendent des accĂšs Ă  des systĂšmes compromis, voire proposent ces accĂšs en location.

view more: â€č prev next â€ș