🔎 Cyberveille

92 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
776
 
 

Les collectivitĂ©s publiques sont nombreuses Ă  utiliser des outils informatiques fournis par des prestataires externes. Ces solutions utilisent de plus en plus souvent la technologie de l’informatique en nuage (« cloud computing » en anglais) – ce qui pose la question de leur compatibilitĂ© avec la lĂ©gislation sur la protection des donnĂ©es. L’article que j’ai co-rĂ©digĂ© avec Marie-Laure Percassi et qui a Ă©tĂ© publiĂ© dans la Jusletter 29 septembre 2025 montre que les solutions en nuage sont en principe admissibles du point de vue de la protection des donnĂ©es, mais que d’autres obstacles – surtout politiques – peuvent s’opposer Ă  leur utilisation.

777
 
 

« Il n’y a pas une solution qui vous prĂ©munisse Ă  100 % du risque d’ĂȘtre interceptĂ© et Ă©coutĂ© ». VoilĂ  la mise en garde faite par le patron de la DGSE, les services secrets français. Nicolas Lerner Ă©voquait Ă  ce moment-lĂ  les applications de messagerie instantanĂ©e proposant du chiffrement de bout en bout. Mais est-ce qu’il faut pour autant les jeter Ă  la poubelle ?

...

« Un tĂ©lĂ©phone, c’est un espion, un mouchard que vous avez dans votre poche. Donc, il faut considĂ©rer [
] que ce que vous Ă©changez dans votre tĂ©lĂ©phone, les conversations que vous avez, les messages que vous avez, peuvent ĂȘtre interceptĂ©s », a-t-il ajoutĂ©. Et donc, potentiellement accessibles Ă  des tiers, notamment des services de renseignement.

Mais comment ? Pas en cassant les opĂ©rations mathĂ©matiques qui servent au chiffrement de bout en bout, mais en suivant une autre stratĂ©gie que l’on peut rĂ©sumer en un proverbe : Si la porte est fermĂ©e, alors il faut passer par la fenĂȘtre.

778
2
submitted 4 months ago by decio to c/cyberveille
 
 

J’ai rejoint Europol, l’autoritĂ© de poursuite pĂ©nale de l’Union europĂ©enne, en 2018. À l’époque, je savais dĂ©jĂ  que la criminalitĂ© organisĂ©e allait Ă©voluer rapidement, mais je ne me doutais pas de la vitesse et de l’ampleur de cette Ă©volution. En 2025, la cybercriminalitĂ© n’est plus un sujet marginal: elle constitue l’épine dorsale du crime organisĂ© mondial. Chaque attaque de rançongiciel, chaque campagne d’hameçonnage et chaque transaction frauduleuse en cryptomonnaie la rendent encore plus lucrative et menacent la stabilitĂ© de notre sociĂ©tĂ©.

Il ressort du rapport d’Europol sur la cybercriminalitĂ© que les donnĂ©es constituent aujourd’hui la matiĂšre premiĂšre de la criminalitĂ©: elles en sont Ă  la fois la cible, l’outil et la marchandise. Ce qui a commencĂ© par des attaques sporadiques de hackers s’est transformĂ© en un Ă©cosystĂšme hautement professionnalisĂ©. Le vol de donnĂ©es est devenu le pilier du crime organisĂ©, perpĂ©trĂ© par des intermĂ©diaires spĂ©cialisĂ©s qui achĂštent et vendent des accĂšs Ă  des systĂšmes compromis, voire proposent ces accĂšs en location.

779
 
 

Cinq personnes ont été interpellées lors du démantÚlement d'un réseau criminel international de vol de voitures à l'aide d'enceintes connectées trafiquées, a annoncé la gendarmerie, dimanche 9 novembre. Ces cinq individus ont été interpellés en Ile-de-France, en Eure-et-Loir et dans le Gard. Des opérations ont également été conduites en Italie.

780
 
 

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript expr-eval, dĂ©couverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sĂ©vĂ©ritĂ© notĂ©e 9,8 par la CISA.

Produits concernés et impact: la faille touche expr-eval (version stable publiée il y a 6 ans) et son fork activement maintenu expr-eval-fork. La bibliothÚque compte plus de 800 000 téléchargements hebdomadaires sur NPM (expr-eval) et 80 000 pour le fork, et est utilisée dans plus de 250 projets, notamment des calculateurs en ligne, outils éducatifs, simulateurs, outils financiers et certains systÚmes IA/NLP.

Correctif: un correctif est disponible dans expr-eval-fork v3.0.0, avec mise en place d’une liste d’autorisation de fonctions sĂ»res, d’un systĂšme d’enregistrement de fonctions personnalisĂ©es et d’une couverture de tests amĂ©liorĂ©e. Pour le paquet expr-eval original, un pull request implĂ©mente la correction mais les mainteneurs restent inactifs et il est incertain quand une nouvelle version sera publiĂ©e.

🔗 Source originale : https://www.bleepingcomputer.com/news/security/popular-javascript-library-expr-eval-vulnerable-to-rce-flaw/

Informations sur la vulnérabilité: https://cve.circl.lu/vuln/CVE-2025-12735

781
 
 

Selon Endor Labs, une vulnĂ©rabilitĂ© critique d’injection SQL, CVE-2025-64459 (CVSS v3.1: 9.1), affecte le framework web Python Django. Sont concernĂ©s Django 6.0 (beta), 5.2, 5.1 et 4.2 (et potentiellement des versions plus anciennes). Des correctifs sont disponibles dans Django 5.2.8, 5.1.14 et 4.2.26.

Le problĂšme survient lorsque des applications passent des entrĂ©es utilisateur directement Ă  des mĂ©thodes QuerySet (filter(), exclude(), get()) via l’expansion de dictionnaire. Des attaquants peuvent injecter les paramĂštres internes de Django — _connector (AND/OR/XOR) et _negated (inversion boolĂ©enne) — pour manipuler la logique SQL, entraĂźnant accĂšs non autorisĂ©, contournement d’authentification et Ă©lĂ©vation de privilĂšges, parfois sans authentification prĂ©alable.

...

Mesures et dĂ©tection proposĂ©es par l’article :

  • Mise Ă  jour immĂ©diate vers 5.2.8, 5.1.14 ou 4.2.26 et dĂ©ploiement en production.
  • Revue de code des motifs vulnĂ©rables (expansion de request.GET/POST vers QuerySet).
  • Bonnes pratiques : validation via Django Forms, liste blanche de paramĂštres, mappage explicite des champs.
  • DĂ©tection : recherche de _connector et _negated dans les journaux, revue des Ă©vĂ©nements d’authentification et des accĂšs inhabituels; tests automatisĂ©s rejetant ces paramĂštres; usage d’outils (ex. Endor Labs) et CI/CD avec surveillance continue.

🔗 Source originale : https://www.endorlabs.com/learn/critical-sql-injection-vulnerability-in-django-cve-2025-64459

Informations sur la vulnérabilité: https://cve.circl.lu/vuln/CVE-2025-64459

782
 
 

Selon BleepingComputer, trois vulnérabilités nouvellement divulguées affectent le runtime de conteneurs runC, utilisé par Docker et Kubernetes.

Trois failles critiques dans runC (Docker / Kubernetes) permettent d’échapper au conteneur Des vulnĂ©rabilitĂ©s dĂ©voilĂ©es cette semaine dans runC — le runtime de conteneurs de rĂ©fĂ©rence OCI utilisĂ© par Docker et Kubernetes — peuvent permettre Ă  un attaquant d’obtenir des accĂšs en Ă©criture au systĂšme hĂŽte avec les privilĂšges root si elles sont exploitĂ©es. Les CVE sont CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881 ; des correctifs sont inclus dans runC versions 1.2.8, 1.3.3, 1.4.0-rc.3 et ultĂ©rieures (CVE-2025-31133 & CVE-2025-52881 affectent toutes les versions ; CVE-2025-52565 impacte runC 1.0.0-rc3 et suivantes).

...

L’article met l’accent sur la gravitĂ© potentielle de ces vulnĂ©rabilitĂ©s, compte tenu de la place de runC dans les dĂ©ploiements de conteneurs, et souligne le risque d’élĂ©vation d’accĂšs au-delĂ  du conteneur.

783
 
 

Ambassadeur des Etats-Unis en IsraĂ«l de 2017 Ă  2021, lors du premier mandat de son ex-client Donald Trump, cet ancien avocat a Ă©tĂ© nommĂ© pour incarner le projet de renaissance de l'Ă©diteur du logiciel Pegasus sur le sol amĂ©ricain. Il dit ĂȘtre prĂȘt Ă  faire jouer ses relations pour obtenir des contrats avec des agences gouvernementales.

784
 
 

Le constructeur taïwanais QNAP vient de publier une salve de correctifs de sécurité destinée à patcher 7 failles zero-day sur ses NAS ! Il s'agit de vulnérabilités découvertes et exploitées lors de la compétition de hacking Pwn2Own Ireland 2025.

Ces failles de sécurité affectent les systÚmes d'exploitation pour NAS QNAP, à savoir QTS et QuTS hero et plusieurs applications phares qu'il est possible d'installer sur les NAS de la marque. Les 7 vulnérabilités exploitées publiquement lors du concours Pwn2Own Ireland 2025 sont les suivantes :

  • QTS / QuTS Hero : CVE-2025-62847, CVE-2025-62848, CVE-2025-62849
  • Hyper Data Protector : CVE-2025-59389
  • Malware Remover : CVE-2025-11837
  • HBS 3 Hybrid Backup Sync : CVE-2025-62840, CVE-2025-62842
785
 
 
  • Hyundai AutoEver America a subi une cyberattaque majeure entre le 22 fĂ©vrier et le 2 mars 2025, compromettant ses systĂšmes nord-amĂ©ricains.
  • Des donnĂ©es sensibles, comme des numĂ©ros de SĂ©curitĂ© sociale et des permis de conduire, pourraient avoir Ă©tĂ© dĂ©robĂ©es, touchant potentiellement des millions de clients.
  • En rĂ©ponse, Hyundai a renforcĂ© ses rĂ©seaux, mobilisĂ© des experts externes et alerte les utilisateurs sur la nĂ©cessitĂ© de protĂ©ger leur identitĂ© et surveiller leurs comptes.
786
 
 

Le Bureau du budget du CongrÚs américain (CBO) a confirmé un incident de cybersécurité important, à la suite d'une intrusion présumée d'acteurs étrangers dans son réseau. Cette intrusion a potentiellement exposé des données sensibles, ce qui a incité l'agence non partisane à prendre des mesures immédiates. Selon certaines informations, les responsables auraient découvert récemment le piratage, ce qui soulÚve des inquiétudes quant à la possible compromission d'e-mails et de communications confidentiels entre les bureaux du CongrÚs et les analystes du CBO.

Le Congressional Budget Office (CBO), ou Bureau du budget du CongrĂšs amĂ©ricain, est une agence fĂ©dĂ©rale amĂ©ricaine faisant partie de la branche lĂ©gislative du gouvernement fĂ©dĂ©ral des États-Unis. En ce qui concerne les prĂ©visions de dĂ©penses du budget fĂ©dĂ©ral des États-Unis par le CongrĂšs des États-Unis, le CBO joue un rĂŽle similaire au Joint Committee on Taxation (qui estime les revenus futurs du CongrĂšs) et au dĂ©partement du TrĂ©sor des États-Unis (qui estime les revenus futurs de la branche exĂ©cutive (en) du gouvernement amĂ©ricain). Le CBO, en tant que conseil budgĂ©taire, s'occupe Ă©galement d'Ă©tablir les effets de la dette nationale amĂ©ricaine.

787
 
 

Les cyberattaques paralysant les services publics ou induisant la divulgation de donnĂ©es sensibles sont susceptibles d’ébranler la confiance de la population envers l’administration. Des incidents survenus par le passĂ© et une enquĂȘte menĂ©e en 2025 par l’association « Ma Commune » montrent que de nombreuses communes pourraient encore mieux se prĂ©parer aux cyberattaques. Par consĂ©quent, l’OFCS a lancĂ© un projet en collaboration avec son rĂ©seau de partenaires pour amĂ©liorer de maniĂšre simple et pratique la cyberrĂ©silience des communes et organisations suisses. Dans ce contexte, un modĂšle de concept d’urgence a Ă©tĂ© Ă©laborĂ©, comprenant des outils concrets.

Information de prĂ©sentation - MaĂźtriser une crise informatique: le plan d’urgence comme clĂ© de la cyberrĂ©silience

788
 
 
  • Le ministĂšre autrichien de l'Ă©conomie a migrĂ© vers une plateforme Nextcloud.
  • Il s'agit de la derniĂšre mesure en date d'une tendance europĂ©enne Ă  se dĂ©tourner de la Big Tech.
  • Les gouvernements et les agences europĂ©ennes veulent contrĂŽler les donnĂ©es sensibles.
789
 
 

Des chercheurs en cybersécurité ont découvert neuf paquets malveillants disséminés dans la bibliothÚque de codes NuGet. Certains de ces piÚges, destinés à compromettre les projets des développeurs qui les téléchargent, ont été programmés pour délivrer la charge offensive parfois plusieurs années aprÚs leur création. Explications.

La liste des paquets malveillants concernés par cette affaire sont les suivants :

  • MyDbRepository (DerniĂšre mise Ă  jour : 13 mai 2023)
  • MCDbRepository (DerniĂšre mise Ă  jour : 5 juin 2024)
  • Sharp7Extend (DerniĂšre mise Ă  jour : 14 aoĂ»t 2024)
  • SqlDbRepository (DerniĂšre mise Ă  jour : 24 octobre 2024)
  • SqlRepository (DerniĂšre mise Ă  jour : 25 octobre 2024)
  • Test SqlUnicornCore (DerniĂšre mise Ă  jour : 26 octobre 2024)
  • SqlUnicornCore (DerniĂšre mise Ă  jour : 26 octobre 2024)
  • SqlUnicorn.Core (DerniĂšre mise Ă  jour : 27 octobre 2024)
  • DĂ©pĂŽt SQLite (DerniĂšre mise Ă  jour : 28 octobre 2024)
790
 
 

Le 31 octobre dernier, Archive.today a posté sur X un lien vers une injonction faite au bureau d'enregistrement de son nom de domaine Tucows. Celle-ci demande au registrar canadien (un des plus importants dans le monde) de transmettre toutes les données relatives au client qui détient archive.today.

...

Le site permet Ă  un utilisateur d'archiver une page qui pourra ensuite ĂȘtre consultĂ©e par d'autres. Ce mĂ©canisme est massivement utilisĂ© par des internautes pour passer outre les paywalls des diffĂ©rents mĂ©dias. Sur sa page de FAQ, on peut y lire qu'il utilise Apache Hadoop et Apache Accumulo et que « toutes les donnĂ©es sont stockĂ©es sur HDFS, le contenu textuel est dupliquĂ© trois fois entre les serveurs de diffĂ©rents centres de donnĂ©es et les images sont dupliquĂ©es deux fois ». Et selon cette mĂȘme page, « tous les datacenters sont situĂ©s en Europe » (peut-ĂȘtre chez OVH). Mais aucune mention lĂ©gale n'apparait concernant le responsable du site.

791
2
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

Le service Have I Been Pwned (HIBP) de l'expert en cybersécurité Troy Hunt a ajouté à sa base une énorme collection de données fuitées. Elles ont été fournies par la société Synthient et proviennent d'une vaste compilation de listes de credential stuffing circulant dans la nature.

...

Troy Hunt précise que sur les 1,3 milliard de mots de passe, 625 millions étaient totalement nouveaux. L'ampleur est telle que 2,9 millions d'abonnés HIBP sur un total de 5,9 millions ont été notifiés de leur présence dans la fuite.

...

Face à la panique potentielle, Troy Hunt a tenu à clarifier un point : il ne s'agit absolument pas d'une faille de sécurité chez Google. Bien que l'ensemble contienne 394 millions d'adresses Gmail uniques, cela représente 20 % du total des adresses, qui proviennent de 32 millions de domaines de messagerie différents. ...

792
 
 

Source : BleepingComputer — Cisco avertit que deux vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont dĂ©sormais utilisĂ©es pour provoquer des redĂ©marrages en boucle, entraĂźnant des dĂ©nis de service. La CISA a Ă©mis une directive d’urgence pour les agences fĂ©dĂ©rales amĂ©ricaines.

‱ VulnĂ©rabilitĂ©s et impact: les failles CVE-2025-20362 (accĂšs non authentifiĂ© Ă  des endpoints URL restreints) et CVE-2025-20333 (RCE aprĂšs authentification) peuvent, en chaĂźne, donner un contrĂŽle total des systĂšmes non patchĂ©s. Un nouvel artĂ©fact d’attaque observĂ© le 5 novembre 2025 force des redĂ©marrages inattendus des appareils, causant un DoS.

793
 
 

...

Pour contourner ce problĂšme, pas mal d’utilisateurs utilisent Flyoobe, un petit outil devenu super populaire. Ce programme, qui s’appelait avant Flyby11, permet d’installer Windows 11 mĂȘme sur des machines qui ne respectent pas les exigences de Microsoft. En gros, il enlĂšve les blocages et laisse faire l’installation comme si de rien n’était.

Le logiciel est gratuit et dispo sur GitHub, avec son code source ouvert, donc tout le monde peut vĂ©rifier ce qu’il fait. Ce succĂšs attire aussi des gens malintentionnĂ©s, certains ont créé un faux site qui ressemble Ă  l’officiel pour piĂ©ger les internautes et leur faire tĂ©lĂ©charger une version trafiquĂ©e. Ce faux site propose une version modifiĂ©e du logiciel, qui peut contenir des programmes malveillants.

794
 
 

Une campagne d’espionnage d’envergure a exploitĂ© une vulnĂ©rabilitĂ© critique sur les Galaxy S22, S23 et S24 pendant prĂšs d’un an. Le pire ? L’infection pouvait se faire sans que vous cliquiez sur quoi que ce soit.

Les chercheurs de Palo Alto Networks viennent de parler publiquement l’existence de « Landfall », un logiciel espion Android qui a ciblĂ© spĂ©cifiquement les tĂ©lĂ©phones Samsung Galaxy entre juillet 2024 et fĂ©vrier 2025.

795
2
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

04.11.2025 - L’OFCS a reçu plusieurs signalements de personnes qui ont tout Ă  coup reçu un SMS plusieurs mois aprĂšs le vol ou la perte de leur iPhone pour les informer que leur appareil avait Ă©tĂ© localisĂ© Ă  l’étranger. Ces messages font croire aux victimes qu’elles vont rĂ©cupĂ©rer leur tĂ©lĂ©phone, mais il s’agit en rĂ©alitĂ© d’une tentative pour obtenir l’accĂšs aux donnĂ©es de l’identifiant Apple. Notre rĂ©trospective hebdomadaire examine ces cas de plus prĂšs.

796
 
 

La Suisse prise en étau dans une guerre avec des dommages catastrophiques. Des cyberattaques massives contre les infrastructures ferroviaires et hospitaliÚres. C'est le scénario imaginé par la Confédération pour un exercice de sécurité nationale mené sur deux jours. Cet exercice de simulation de cyberattaques, d'ampleur inédite et gardé secret, s'est achevé vendredi soir et visait à évaluer la capacité du pays à résister à des menaces hybrides.

Toutes les couches politiques ont été concernées: le Conseil fédéral, le Parlement, les 26 cantons et 5 villes ont ainsi participé. C'est la premiÚre fois que la collaboration de crise est testée avec les cantons mais aussi des organisations scientifiques, la Migros, les CFF et plusieurs hÎpitaux, avec un scénario jugé plausible face à la menace de cyberattaques en Suisse.

797
 
 

Le Washington Post a déclaré qu'il faisait partie des victimes d'une vaste atteinte à la sécurité informatique liée au logiciel Oracle ORCL.N .

Dans un communiqué publié jeudi, le journal a déclaré qu'il était l'un de ceux qui ont été touchés "par la violation de la plate-forme Oracle E-Business Suite". Le journal n'a pas fourni d'autres détails, mais sa déclaration intervient aprÚs que CL0P, le célÚbre groupe de ransomware, a déclaré sur son site web que le Washington Post faisait partie de ses victimes. CL0P n'a pas répondu aux demandes de commentaires. Oracle a renvoyé Reuters à une paire d' avis de sécurité publiés le mois dernier. Les pirates informatiques à la recherche de rançons font généralement connaßtre leurs victimes afin de leur faire honte et de les obliger à payer l'extorsion, et CL0P est l'un des plus prolifiques au monde. L'équipe de pirates serait au centre d'une vaste campagne cybercriminelle visant la suite d'applications E-Business d'Oracle , que les clients d'Oracle utilisent pour gérer les clients, les fournisseurs, la fabrication, la logistique et d'autres processus d'entreprise.

798
 
 

Le Bureau du budget du CongrĂšs, organisme non partisan chargĂ© de la comptabilitĂ© des lĂ©gislateurs amĂ©ricains, a Ă©tĂ© piratĂ© par un « acteur Ă©tranger ». L’attaque laisse craindre une fuite des projections Ă  long terme du budget amĂ©ricain Ă  des puissances Ă©trangĂšres. L’incident de sĂ©curitĂ© serait toujours « en cours » et les membres du CongrĂšs amĂ©ricain ont Ă©tĂ© appelĂ©s Ă  la plus grande vigilance.

799
 
 

C’est une menace silencieuse, mais de plus en plus pressante, qui plane sur nos donnĂ©es personnelles. Depuis plusieurs mois, les fuites d’informations ne sont plus uniquement le fruit de cyberattaques dirigĂ©es contre des plateformes : elles naissent dĂ©sormais au cƓur mĂȘme de nos ordinateurs, sous l’effet des infostealers, ces logiciels espions qui subtilisent identifiants et mots de passe dans l’ombre.

Fin octobre, des experts en cybersĂ©curitĂ© rĂ©vĂ©laient que 183 millions d’adresses emails avaient Ă©tĂ© compromises lors d’une fuite massive survenue au printemps. Quelques jours plus tard, l’opĂ©rateur français France Travail confirmait l’exposition de donnĂ©es sensibles concernant 31.000 demandeurs d’emploi. En aoĂ»t, un cybercriminel affirmait avoir mis la main sur une base contenant 15 millions de comptes PayPal, issue d’une nouvelle fuite. Deux mois auparavant, des chercheurs dĂ©voilaient la compromission de 16 milliards d’identifiants provenant des services en ligne les plus frĂ©quentĂ©s. En fĂ©vrier 2024 encore, des milliers de comptes d’allocataires de la CAF Ă©taient piratĂ©s.

800
 
 

Europol tire la sonnette d’alarme face Ă  l’explosion des arnaques au faux numĂ©ro. L’agence europĂ©enne de police met en garde contre la montĂ©e fulgurante du « spoofing » d’identifiant d’appelant, une technique qui permet aux escrocs de faire apparaĂźtre un numĂ©ro de confiance sur le tĂ©lĂ©phone de leurs victimes. Cette fraude coĂ»te dĂ©jĂ  plus de 850 millions d’euros par an en Europe.

Europol alerte sur l’explosion des escroqueries liĂ©es au « spoofing » d’identifiant d’appelant. Cette tactique criminelle permet aux fraudeurs de faire apparaĂźtre un faux numĂ©ro sur le tĂ©lĂ©phone de leurs victimes. En rĂšgle gĂ©nĂ©rale, les pirates usurpent le numĂ©ro de tĂ©lĂ©phone d’une banque, d’un proche, d’un service de police ou encore d’une entreprise connue, comme un opĂ©rateur tĂ©lĂ©com ou un service public. Le procĂ©dĂ© permet d’endormir la mĂ©fiance de la cible.

view more: â€č prev next â€ș