🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
101
 
 

Le 4 janvier 2026, un pirate (NdR un cybercriminel) a publié sur BreachForums ce qu'il présentait comme des fichiers de configuration et des clés API internes de NordVPN. Face à ces allégations, le fournisseur de VPN a démenti toute intrusion sur ses systÚmes de production. Faisons le point.

102
 
 

Conserver son smartphone le plus longtemps possible est souvent perçu comme un choix raisonnable, à la fois économique et écologique.

Pourtant, derriĂšre cette logique vertueuse se cache une rĂ©alitĂ© bien moins visible : celle du support logiciel. Sur Android, la fragmentation des versions du systĂšme continue de poser question, et expose aujourd’hui une part massive du parc mondial Ă  des failles de sĂ©curitĂ© connues


Un tiers des smartphones Android tournent sur des versions dĂ©passĂ©es Les derniers chiffres de StatCounter dressent un constat peu rassurant, oĂč plus de 30% des smartphones Android actifs fonctionnent encore sous Android 13 ou une version antĂ©rieure. RapportĂ© Ă  l’échelle mondiale, cela reprĂ©sente environ un milliard d’appareils toujours en circulation.

103
 
 

Ce « flash » Ă©voque des actions d’ingĂ©rence Ă©conomique dont des sociĂ©tĂ©s françaises sont rĂ©guliĂšrement victimes. Ayant vocation Ă  illustrer la diversitĂ© des situations auxquelles les entreprises sont susceptibles d’ĂȘtre confrontĂ©es, il est mis Ă  votre disposition pour vous accompagner dans la diffusion d’une culture de sĂ©curitĂ© interne.

104
 
 

AprÚs plus d'une décennie passée à sculpter le paysage de la recherche fondamentale au sein du géant des réseaux sociaux, une figure tutélaire tire sa révérence. Ce départ met en lumiÚre un fossé idéologique désormais infranchissable sur l'avenir technologique du groupe.

...

Au-delà des querelles de personnes, c'est une divergence philosophique majeure qui motive ce départ. Le scientifique maintient depuis longtemps que les grands modÚles de langage (LLM) constituent une impasse technologique pour atteindre une véritable superintelligence.

Selon lui, ces systÚmes, aussi impressionnants soient-ils, restent limités par leur incapacité à comprendre le monde physique et ne font que manipuler des probabilités linguistiques.

Persuadé d'avoir raison contre la tendance actuelle qui a « contaminé » les équipes de Meta, il entend désormais prouver la validité de son approche à travers sa nouvelle start-up, Advanced Machine Intelligence Labs.

Il mise sur le dĂ©veloppement de modĂšles du monde, capables d'apprendre Ă  partir de vidĂ©os et de donnĂ©es spatiales, une voie qu'il estime ĂȘtre la seule capable de franchir les prochains caps dĂ©cisifs de l'intelligence artificielle.

105
 
 
  • Plusieurs organismes publics et privĂ©s ont Ă©tĂ© victimes de piratages en 2025.
  • Une publication affirme que neuf Français sur dix auraient Ă©tĂ© touchĂ©s par une fuite de donnĂ©es personnelles.
  • Les VĂ©rificateurs ont interrogĂ© plusieurs experts.

... On ne peut donc pas dĂ©terminer le nombre de personnes touchĂ©es par une fuite de donnĂ©es en France, en divisant simplement le nombre de donnĂ©es qui ont Ă©tĂ© piratĂ©es. "Le chiffre de neuf Français sur dix est exagĂ©rĂ©. Et si l'on parle de plus 600 millions de donnĂ©es piratĂ©es, c'est effectivement crĂ©dible mais pas sur l'annĂ©e 2025 seulement, en cumulĂ©. La France n'est ni pire ni meilleure que les autres", assure Jean-Yves Marion, professeur Ă  l'UniversitĂ© de Lorraine. "La plateforme Have I Been Pwned (nouvelle fenĂȘtre)("ai-je Ă©tĂ© piratĂ©" en anglais, ndlr) qui permet de vĂ©rifier si notre adresse email a fuitĂ© lors d'un piratage a plus de 17 milliards de donnĂ©es enregistrĂ©es. Cela vous donne une idĂ©e de l'Ă©chelle globale du problĂšme", explique le membre de l'Institut universitaire de France. Selon une Ă©tude publiĂ©e en 2019(nouvelle fenĂȘtre), menĂ©e par l’Institut national de la consommation pour Cybermalveillance.gouv.fr, neuf Français sur dix ont dĂ©jĂ  Ă©tĂ© confrontĂ©s Ă  un acte de cybermalveillance. Cela ne signifie pas que leurs donnĂ©es personnelles ont fuitĂ©, mais qu'ils ont Ă©tĂ© exposĂ©s Ă  une tentative de piratage. Un exemple trĂšs courant est la rĂ©ception de messages de faux livreurs.

106
 
 

Dans un entretien avec le Financial Times, le directeur du Centre belge de cybersĂ©curitĂ© (CCB), Miguel De Bruycker, s'inquiĂšte de la dĂ©pendance des EuropĂ©ens vis-Ă -vis des États-Unis concernant la gestion de leurs donnĂ©es numĂ©riques.

Il pointe Ă©galement l'important retard des EuropĂ©ens sur les infrastructures numĂ©riques. Selon lui, il serait impossible de stocker l'intĂ©gralitĂ© des donnĂ©es en Europe Ă  cause de la domination des entreprises amĂ©ricaines dans le domaine. "Nous avons perdu le contrĂŽle du cloud. Nous avons perdu l'accĂšs Ă  Internet, soyons honnĂȘtes. Si je veux que mes informations soient stockĂ©es Ă  100 % dans l'UE
 je peux continuer de rĂȘver. On se fixe un objectif irrĂ©aliste", dĂ©clare-t-il au Financial Times.

107
 
 

Morceau de bravoure. DĂ©but dĂ©cembre, une Ă©quipe de sept enquĂȘteurs allemands publie les rĂ©sultats de plusieurs semaines d’investigation sur l’origine des multiples survols de drones sur des bases militaires et sites stratĂ©giques en Allemagne et aux Pays-Bas. Un travail monumental a Ă©tĂ© abattu : pour identifier des mouvements anormaux de cargos qui auraient pu servir de porte-drones, elle a analysĂ© des milliers de trajectoires grĂące Ă  la plateforme Global Fishing Watch, qui utilise les donnĂ©es AIS (Automatic Identification System) permettant de suivre en temps rĂ©el la position des navires grĂące Ă  leurs transpondeurs, et croisĂ© les rĂ©sultats avec les lieux des survols.

Leur conclusion pointe vers trois navires, le Lauga, le Dolphin et le Snapper, tous plus ou moins liĂ©s au groupe russe Rosatom. Les enquĂȘteurs Ă©tablissent mĂȘme une vingtaine de corrĂ©lations entre la prĂ©sence de ces cargos dans une zone et le survol de sites critiques par des drones. Pour vĂ©rifier leur intuition, les sept compĂšres parcourent mĂȘme 2 500 km en voiture le long des cĂŽtes, de la France Ă  la Belgique, jusqu’à rĂ©ussir Ă  filmer le Dolphin avec leur propre drone. « Notre piste mĂšne Ă  la Russie », conclut leur rapport.

108
 
 

Ledger, le champion français de la sĂ©curitĂ© des cryptos, est Ă  nouveau victime d’une fuite de donnĂ©es. Les informations personnelles de clients ayant passĂ© commande sur Ledger.com ont Ă©tĂ© compromises. On peut redouter une nouvelle d’arnaques
 ou de tentatives d’extorsion.

Ledger, le gĂ©ant de la cybersĂ©curitĂ© des cryptomonnaies, est victime d’une nouvelle fuite de donnĂ©es. Dans un communiquĂ© adressĂ© Ă  01net, la sociĂ©tĂ© situĂ©e Ă  Vierzon indique avoir Ă©tĂ© informĂ©e qu’un de ses prestataires a subi un incident de sĂ©curitĂ©. Il s’agit de « Global-e, un partenaire e-commerce pour des marques et des distributeurs internationaux ».

109
 
 
  • Le dark web Ă©tait une arnaque marketing : le plus grand marchĂ© noir de l'histoire s'est construit en plein jour sur l'appli que votre grand-mĂšre utilise
  • Telegram bannit un criminel, deux autres surgissent instantanĂ©ment : pourquoi la rĂ©pression crĂ©e juste des hydres numĂ©riques indestructibles
  • 27 milliards de dollars de blanchiment par mois, c'est la vraie Ă©conomie souterraine, et elle fonctionne sans un seul protocole anonyme sophistiquĂ©
110
 
 

Emails, messages, calendriers, stockages en ligne, photos, on a présenté ici plusieurs solutions pour chiffrer vos données. Pourtant, un maillon essentiel reste étonnamment vulnérable : votre carnet d'adresses. Et c'est d'autant plus important sur smartphones. Alors qu'Apple et Google multiplient les promesses de confidentialité, vos contacts ne bénéficient toujours d'un véritable chiffrement.

111
 
 

Lors du Black Hat Europe de décembre dernier, des chercheurs en sécurité ont montré un scénario d'attaque de type SCM contre des serveurs de confidential computing dans des environnements cloud. Un exploit réussi en s'appuyant sur du matériel peu coûteux.

L'informatique confidentielle, qui s'appuie sur des technologies matĂ©rielles comme que Intel SGX (Software Guard Extensions) et AMD SEV (Secure Encrypted Virtualization), promet une isolation forte et un chiffrement transparent de la mĂ©moire. Conçues pour protĂ©ger contre les attaquants Ă  haut privilĂšges et les menaces physiques comme l’usurpation de bus ou bus snooping et les attaques par dĂ©marrage Ă  froid, ces enclaves CPU sĂ©curisĂ©es sont principalement utilisĂ©es dans les environnements cloud pour crĂ©er des rĂ©gions de mĂ©moire protĂ©gĂ©es qui sont chiffrĂ©es et inaccessibles au reste du systĂšme. Cependant, des chercheurs en sĂ©curitĂ© de l'universitĂ© KU Leuven en Belgique ont dĂ©veloppĂ© un module DDR4 personnalisĂ© et peu coĂ»teux qui ouvre la porte aux attaques de la chaĂźne d'approvisionnement, mĂȘme contre des systĂšmes entiĂšrement patchĂ©s.

112
 
 

Le botnet Kimwolf a dĂ©jĂ  pris le contrĂŽle de 1,8 million de box Android TV et de tĂ©lĂ©viseurs connectĂ©s. Ce dernier s’appuie sur des failles de sĂ©curitĂ© pour lancer des attaques DDoS et remonter jusqu’aux rĂ©seaux domestiques.

113
 
 

AprĂšs avoir Ă©tĂ© reconnu coupable du plus grand piratage de Bitcoin jamais enregistrĂ©, Ilya Lichtenstein vient d’ĂȘtre libĂ©rĂ© plus tĂŽt que prĂ©vu. Cette remise en libertĂ©, rendue possible par le First Step Act, une loi signĂ©e sous l’administration Trump, soulĂšve des interrogations sur l’application des politiques de rĂ©duction de peine Ă  des cybercriminels de haut vol.

114
 
 

Le ministre polonais du NumĂ©rique, Dariusz Standerski, a demandĂ© Ă  la Commission d’enquĂȘter sur TikTok en vertu de la loi sur les services numĂ©riques (DSA) pour la diffusion de vidĂ©os de dĂ©sinformation gĂ©nĂ©rĂ©es par l’IA.

La Pologne a rĂ©cemment connu une recrudescence de vidĂ©os gĂ©nĂ©rĂ©es par l’IA appelant le pays Ă  quitter l’UE, a dĂ©clarĂ© le ministre dans un message publiĂ© mardi sur X, qui prĂ©sentait Ă©galement la lettre envoyĂ©e lundi. Dariusz Standerski a expliquĂ© que l’ampleur de la diffusion de ces vidĂ©os suggĂšre qu’il s’agit d’une campagne coordonnĂ©e.

Dans la lettre adressĂ©e Ă  la commissaire chargĂ©e des technologies, Henna Virkkunen, M. Standerski fait valoir que TikTok n’a pas respectĂ© ses obligations en vertu de la DSA de lutter contre ce type de contenu. Il exhorte la Commission Ă  ouvrir une enquĂȘte, affirmant que ce contenu « constitue une menace pour l’ordre public, la sĂ©curitĂ© de l’information et l’intĂ©gritĂ© des processus dĂ©mocratiques en Pologne et dans toute l’Union europĂ©enne ».

115
 
 

Une injection de requĂȘtes, ou de prompts, est une cyberattaque contre les assistants IA qui consiste Ă  provoquer une rĂ©ponse imprĂ©vue de sa part afin de divulguer des donnĂ©es sensibles, de diffuser de fausses informations, voire pire. Explications.

116
 
 

Certains acteurs malveillants abusent des API d'accessibilitĂ©. Ces outils, conçus pour aider les utilisateurs en situation de handicap, peuvent ĂȘtre dĂ©tournĂ©s pour lire des informations sensibles directement depuis l'Ă©cran et manipuler les appareils en injectant de fausses touches

La technique, dite de tapjacking, représente une menace sérieuse pour la sécurité des données personnelles.

Quelle solution avec Android 16 ? Pour contrer la menace, Android 16 introduit une défense en une seule ligne de code : le flag accessibilityDataSensitive. En l'activant, un développeur peut marquer une vue spécifique de son application comme contenant des données sensibles.

117
 
 

À peine le calendrier affiche-t-il janvier 2026 que les hackers ont dĂ©jĂ  ouvert le bal. Et pas avec un piratage discret ou isolĂ©. Non. Cette fois, ce sont des centaines de portefeuilles sur rĂ©seaux EVM qui ont Ă©tĂ© vidĂ©s, en silence, avec mĂ©thode. Des montants faibles par victime, mais une opĂ©ration Ă  large spectre qui met en lumiĂšre une faille bien plus vaste. La crypto-sphĂšre, Ă  peine remise de ses dĂ©mons de 2025, redĂ©marre son annĂ©e sous haute tension.

118
 
 

L’intelligence artificielle gĂ©nĂ©rative, longtemps prĂ©sentĂ©e par PĂ©kin comme un levier stratĂ©gique pour rattraper — voire dĂ©passer — les États-Unis, est devenue en Chine une source d’inquiĂ©tude politique majeure. DerriĂšre la course aux modĂšles de langage, aux puces et aux centres de donnĂ©es, une question obsĂšde dĂ©sormais le pouvoir : comment empĂȘcher que des machines capables de produire du texte, de l’image et du raisonnement ne fragilisent l’autoritĂ© idĂ©ologique du Parti ? La rĂ©ponse chinoise prend la forme d’un encadrement rĂ©glementaire d’une sĂ©vĂ©ritĂ© inĂ©dite, pensĂ© non seulement pour discipliner la technologie, mais aussi pour prĂ©server un monopole narratif que l’IA menace de fissurer.

119
 
 

Selon les revendications d'un pirate informatique, le portail etrangers-en-france.interieur.gouv.fr aurait été compromis, permettant le vol d'environ 1 Go de données. Ce volume colossal représente plus de 2,1 millions de lignes, touchant potentiellement une part immense de la population étrangÚre résidant sur le territoire français.

...

Pour rappel, cette fuite n'est pas encore confirmĂ©e par le gouvernement et relĂšve des dires des pirates. J'ai moi-mĂȘme enquĂȘtĂ© et on y retrouve bien un Ă©chantillon de 1 000 lignes de donnĂ©es datant de 2023 Ă  2024.

120
 
 

Les autoritĂ©s finlandaises ont saisi un navire soupçonnĂ© d’ĂȘtre Ă  l’origine de dommages sur un cĂąble de tĂ©lĂ©communications sous-marin en mer Baltique, un nouvel incident qui ravive les inquiĂ©tudes autour de la sĂ©curitĂ© des infrastructures critiques dans la rĂ©gion.

Le signalement est intervenu dans la nuit du rĂ©veillon, aprĂšs la dĂ©tection d’une anomalie sur un cĂąble reliant l’Estonie. Le bĂątiment suspect, repĂ©rĂ© avec son ancre immergĂ©e, a Ă©tĂ© escortĂ© vers les eaux territoriales finlandaises puis placĂ© sous contrĂŽle des autoritĂ©s. L’enquĂȘte a Ă©tĂ© confiĂ©e Ă  la police d’Helsinki et porte sur des faits qualifiĂ©s de dĂ©gradations aggravĂ©es et d’atteinte aux tĂ©lĂ©communications.

121
 
 

Le groupement d’intĂ©rĂȘt public va plancher cette annĂ©e sur la mise en place d’un SOC (Security Operations Center) mutualisĂ©.

Un SOC (Security Operations Center) mutualisĂ© pour « renforcer la prĂ©vention et la gestion des incidents numĂ©rique ». Cette annĂ©e, le groupement d’intĂ©rĂȘt public Renater (pour RĂ©seau national de tĂ©lĂ©communications pour la technologie, l’enseignement et la recherche) veut Ă©largir sa palette de services en s’appuyant sur la future transposition de la directive europĂ©enne NIS 2.

122
 
 

L’annĂ©e 2026 commence mal pour Sony. Les clĂ©s BootROM de la PlayStation 5 ont fuitĂ© sur le net, et contrairement aux exploits habituels que le constructeur peut colmater avec une mise Ă  jour systĂšme, cette faille touche directement le matĂ©riel. Et pour cause, les clĂ©s sont gravĂ©es dans le processeur de chaque PS5 dĂ©jĂ  vendue, ce qui rend le problĂšme impossible Ă  corriger par logiciel. Pour la scĂšne hacking, c’est le jackpot. Pour Sony, c’est un retour aux heures sombres de la PS3.

123
 
 

Le site de La Poste et celui de la Banque Postale sont de nouveau inaccessibles ce jeudi, aprÚs une nouvelle cyberattaque, indique le groupe, quelques jours seulement aprÚs une premiÚre attaque qui avait perturbé le suivi des colis pendant Noël.

124
 
 

Le 30 dĂ©cembre 2025, les chercheurs de Koi Security ont publiĂ© les conclusions de leur derniĂšre enquĂȘte sur l’acteur cybercriminel DarkSpectre. IdentifiĂ© depuis plusieurs annĂ©es, cet acteur chinois aurait rĂ©cemment dissĂ©minĂ© des extensions de navigateur visant Ă  collecter des renseignements d’entreprise, en extrayant notamment des informations issues de rĂ©unions Zoom et Google Meet. « Nous les appelons DarkSpectre », Ă©crivent les chercheurs de Koi Security dans un article de blog publiĂ© le 30 dĂ©cembre 2025, pour dĂ©signer cet acteur cybercriminel qui aurait dĂ©jĂ  infectĂ© environ 8,8 millions d’utilisateurs Ă  travers le monde.

125
 
 

Les pirates ont rĂ©alisĂ© un sacrĂ© casse, rĂ©cupĂ©rant un peu moins de 300 To de donnĂ©es. Selon eux, le lot comprend des fichiers audio et une base de mĂ©tadonnĂ©es, avec 256 millions d’entrĂ©es et 186 millions de codes ISRC uniques utilisĂ©s pour identifier les enregistrements musicaux.

...

Spotify a Ă©galement indiquĂ© qu’elle ne considĂ©rait pas cette attaque comme un « hack » Ă  proprement parler. Les malandrins ont simplement streamĂ© la musique de la plateforme pendant plusieurs mois tout en l’enregistrant. Ils ne sont pas passĂ©s par des comptes d’entreprises, mais par de simples comptes classiques. Spotify affirme ne pas avoir Ă©tĂ© contactĂ© avant la publication des dossiers.

view more: â€č prev next â€ș