🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
126
 
 

L'escalade des cyberattaques contre les institutions françaises franchit un nouveau palier en cette fin d'année. Le groupe de hackers LAPSUS$ GROUP a revendiqué, ce dimanche 28 décembre 2025, la compromission massive du MinistÚre de l'Agriculture et de l'Alimentation. Pas moins de 61 Go de données confidentielles ont été dérobés et mis en ligne gratuitement par les pirates, exposant des structures critiques liées à la sécurité alimentaire et à la gestion agricole de 32 départements français.

127
 
 

L’annonce a Ă©tĂ© faite ce week-end par le Chaos Computer Club (CCC), une des organisations de hackers, Ă  l’occasion de sa confĂ©rence annuelle. Le groupe affirme vouloir desserrer ce qu’il dĂ©crit comme l’« emprise » des grandes entreprises technologiques amĂ©ricaines sur l’Europe, qu’il estime prĂ©judiciable au fonctionnement dĂ©mocratique.

Le CCC, connu pour ses positions fermes et souvent critiques sur la politique numĂ©rique, inscrit cette initiative dans un contexte de crispations croissantes entre l’Union europĂ©enne et les États-Unis autour de la rĂšglementation technologique.

Il a notamment Ă©voquĂ© la rĂ©cente amende de 120 millions d’euros infligĂ©e par la Commission europĂ©enne Ă  X, le rĂ©seau social d’Elon Musk, et l’interdiction de voyager imposĂ©e par les États-Unis Ă  plusieurs personnalitĂ©s europĂ©ennes, dont l’ancien commissaire au MarchĂ© intĂ©rieur Thierry Breton.

128
 
 

Commençons par Ă©voquer la premiĂšre alerte dĂ©tectĂ©e le 29 dĂ©cembre 2025 sur BreachForums. Un cybercriminel qui se prĂ©sente sous le pseudo "CZX" affirme avoir infiltrĂ© les systĂšmes de Grenoble École de Management (GEM) en novembre dernier. Cette Ă©cole accueille environ 7 000 Ă©tudiants, ce qui est loin d'ĂȘtre neutre.

Néanmoins, le message du pirate laisse entendre qu'il a eu accÚs à un bel historique de données : il affirme disposer d'informations sur plus de 400 000 personnes, regroupées dans une archive de 1,35 Go.

...

Le mĂȘme jour, un autre message a Ă©tĂ© publiĂ© sur BreachForums afin d'Ă©voquer un vol de donnĂ©es Ă  l'UniversitĂ© de Lille, un Ă©tablissement avec plus de 80 000 Ă©tudiants. Cette fois, c'est un groupe tristement cĂ©lĂšbre qui a revendiquĂ© l'attaque : le groupe LAPSUS$, soit dĂ©sormais Scattered LAPSUS$ Hunters (puisqu'il y a eu un regroupement de 3 groupes en 2025).

Ces derniers mois, et je dirais mĂȘme ces derniĂšres annĂ©es, le groupe de pirates LAPSUS$ a Ă©tĂ© associĂ© Ă  de nombreuses cyberattaques, y compris contre des acteurs majeurs (Okta, Microsoft, Nvidia, etc.).

129
 
 

Deux professionnels amĂ©ricains de la cybersĂ©curitĂ© ont plaidĂ© coupables pour leur rĂŽle dans une sĂ©rie d’extorsions menĂ©es au moyen du rançongiciel ALPHV BlackCat. Cette affaire judiciaire met en lumiĂšre une rĂ©alitĂ© dĂ©sormais incontournable pour les entreprises. Les menaces ne viennent plus uniquement de l’extĂ©rieur, elles peuvent aussi provenir de profils qualifiĂ©s et thĂ©oriquement garants de la sĂ©curitĂ©.

130
 
 

Vulnérabilité critique MongoDB exploitée (MongoBleed), cyberattaque contre l'Agence Spatiale Européenne, fuite massive chez Mondial Relay, fin du chiffrement RC4 chez Microsoft, bilan du piratage du Ministère de L'Intérieur, certification SecNumCloud pour S3NS, etc.

131
 
 

Le 30 dĂ©cembre 2025, l’Agence Spatiale EuropĂ©enne (ESA) a annoncĂ© avoir Ă©tĂ© informĂ©e d’un incident de cybersĂ©curitĂ© affectant des serveurs situĂ©s hors de son rĂ©seau. Peu d’informations ont Ă©tĂ© communiquĂ©es sur les causes de cet incident, l’enquĂȘte est toujours en cours.

132
 
 
  1. À Kherson, des identifiants auraient Ă©tĂ© extorquĂ©s sous contrainte pour dĂ©tourner des adresses IP ukrainiennes. En toile de fond, la “neutralitĂ©â€ revendiquĂ©e par RIPE NCC nourrit une zone grise aux effets directs sur l’attribution des cyberattaques.
  2. Des “passeports” numĂ©riques au rendement stratĂ©gique
  3. Kherson, la contrainte physique et la capture des ressources
  4. Sanctions, « neutralitĂ© » et risque d’attribution pour l’Europe
133
 
 

Dans sa derniĂšre rĂ©trospective hebdomadaire de l’annĂ©e, l’OFCS a pour habitude de revenir sur les cyberincidents signalĂ©s durant les douze derniers mois. En 2025, ce sont au total prĂšs de 65 000 annonces qui ont Ă©tĂ© faites Ă  l’OFCS. La hausse enregistrĂ©e par rapport Ă  l’annĂ©e derniĂšre est donc nettement moins importante que les annĂ©es prĂ©cĂ©dentes. Il y a de nouveau eu beaucoup d’appels tĂ©lĂ©phoniques Ă©manant prĂ©tendument de la police, mais le nombre d’annonces de ce type a nettement diminuĂ© durant le deuxiĂšme semestre. Cette baisse a Ă©tĂ© compensĂ©e par des annonces de tentatives d’escroqueries Ă  l’investissement en ligne via des publicitĂ©s. MĂȘme si l’augmentation quantitative des annonces n’est plus aussi importante, leur Ă©volution qualitative est notable.

134
 
 

zLabs, l’équipe de recherche de Zimperium, leader mondial de la sĂ©curitĂ© mobile, publie une nouvelle Ă©tude rĂ©vĂ©lant une augmentation significative des attaques de phishing ciblant les terminaux mobiles. Ces campagnes reposent sur des fichiers PDF malveillants envoyĂ©s par SMS et MMS. L’étude dĂ©montre que les cybercriminels exploitent la confiance accordĂ©e aux documents PDF (ainsi que les failles des contrĂŽles de sĂ©curitĂ© mobile) pour collecter identifiants et donnĂ©es sensibles Ă  grande Ă©chelle.

Selon zLabs, les fichiers PDF s’imposent dĂ©sormais comme un vecteur privilĂ©giĂ© du phishing mobile (« mishing »). Perçu comme lĂ©gitime et omniprĂ©sent dans les Ă©changes professionnels, ce format permet aux attaquants de contourner les dĂ©fenses traditionnelles basĂ©es sur les e-mails et les rĂ©seaux. AssociĂ©es Ă  l’instantanĂ©itĂ© des SMS, ces campagnes s’avĂšrent d’une efficacitĂ© redoutable.

135
 
 

Des abonnĂ©s du distributeur d’électricitĂ© de la Nouvelle-Écosse sont choquĂ©s de recevoir des factures leur rĂ©clamant des milliers de dollars, basĂ©es sur des estimations qui leur paraissent illogiques.

Depuis la cyberattaque qu'elle a subie en mars, Nova Scotia Power, une société privée, est incapable de recevoir les informations que transmettent la plupart des compteurs intelligents.

136
 
 

Spécialiste français des batteries et chargeurs, le site web Batteriedeportable a subi une intrusion informatique le mois dernier. Ces derniÚres heures, les clients ont été informés de l'attaque, car victimes d'un vol de données personnelles.

137
 
 

Un Lituanien de 29 ans vient d'ĂȘtre extradĂ© vers la CorĂ©e du Sud. La raison ? Il est accusĂ© d'avoir dissimulĂ© un malware dans une version modifiĂ©e du logiciel d'activation Windows KMSAuto, dans le but de dĂ©tourner des transactions crypto.

KMSAuto au service du vol de cryptomonnaies KMSAuto est un outil populaire permettant d'activer illégalement Windows et Office, sans devoir acheter une licence officielle. Cependant, ce pirate a eu l'idée de distribuer une version modifiée et infectée par un malware. Sa version ne se contentait pas d'activer des produits Microsoft : elle installait un logiciel malveillant de type "clipper".

138
 
 

Une mise Ă  jour vĂ©rolĂ©e de l’extension Trust Wallet a conduit au dĂ©tournement de fonds de milliers d’utilisateurs et d’utilisatrices. L’incident a ensuite Ă©tĂ© exploitĂ© pour piĂ©ger d’autres victimes.

À la veille de NoĂ«l, les utilisateurs et utilisatrices de Trust Wallet ne s’attendaient sans doute pas Ă  ce genre de (mauvaise) surprise. La mise Ă  jour de son extension pour Chrome, publiĂ©e le 24 dĂ©cembre dernier, n’avait finalement de lĂ©gitime que le nom et le badge de certification. Des hackers sont en effet parvenus Ă  exploiter le processus de publication du Chrome Web Store pour en faire circuler une version officielle, mais compromise, Ă  l’origine d’un braquage de grande ampleur. Trust Wallet a depuis confirmĂ© le carnage et engagĂ© des mesures pour en limiter les consĂ©quences.

139
 
 

Le Figaro vous donne la marche à suivre pour vérifier si vos numéros de téléphone, adresses postales, noms ou numéros de sécurité sociale sont actuellement aux mains de cybercriminels, ou mis à disposition sur le dark web.

140
 
 

Morale : l'eau douce n'efface pas les preuves

Un ancien employĂ© de l’entreprise sud-corĂ©enne Coupang serait Ă  l’origine de l’une des compromissions de donnĂ©es les plus spectaculaires jamais enregistrĂ©es. Il aurait eu accĂšs aux donnĂ©es personnelles de plus de 33 millions de personnes, sans jamais rĂ©ellement parvenir Ă  en tirer parti.

141
 
 

Indispensables à la transition énergétique, les bornes de recharge se sont déployées à grande vitesse, parfois au détriment de leur cybersécurité. Aujourd'hui, la multiplication des attaques révÚle un angle mort de la mobilité électrique. Sécuriser ces infrastructures est devenu un enjeu central pour garantir la fiabilité des services et l'adhésion des usagers.

142
 
 

En matiĂšre d’arnaques bancaires, les acteurs malveillants sont souvent trĂšs imaginatifs, et c’est de nouveau le cas avec cette « fraude Ă  la mule », une technique assez mĂ©connue en France qui commence Ă  faire des victimes. Explications

...

ConcrĂštement, le criminel va envoyer de l’argent Ă  une cible. Il prendra ensuite contact avec cette derniĂšre (souvent par SMS) et lui expliquera s’ĂȘtre trompĂ© lors de son transfert. Il demande Ă  la victime de lui retransfĂ©rer ce montant, et c’est lĂ  tout l’intĂ©rĂȘt de cette dĂ©marche. En effet, une fois de retour sur son compte, ce pĂ©cule n’aura plus la mĂȘme traçabilitĂ© initiale, prĂ©cisent nos confrĂšres.

143
144
 
 

Le groupe cybercriminel LAPSUS$ a franchi une nouvelle étape en s'attaquant au CNRS, publiant les données techniques de la NectarCam. Nos propres investigations menées sur les forums spécialisés confirment l'authenticité de cette fuite d'ampleur inédite, qui expose la technologie des futurs télescopes de l'observatoire CTA et s'inscrit dans une série noire aprÚs les piratages de Mondial Relay et d'Eni.

145
 
 
  • Ubisoft s'est fait voler le code source des annĂ©es 90 : les hackers ont accĂšs Ă  35 ans d'archives internes via une simple faille MongoDB
  • 2 milliards de crĂ©dits distribuĂ©s gratuitement : Ubisoft paie le prix fort quand ses serveurs deviennent une pinata pour pirates
  • Des milliers de joueurs bannis au hasard pendant que les hackers transformaient les messages de ban en pamphlets contre la direction d'Ubisoft
146
 
 

Ces faits surviennent aprÚs le piratage des données personnelles de centaines de milliers d'adhérents de la Fédération française de tir, et qui ont été utilisées notamment "pour commettre des vols par effraction".

147
 
 

Une simple latence dans la frappe au clavier peut trahir un espion. C'est l'un des nombreux signaux qui ont permis à Amazon de démasquer une vaste opération d'infiltration visant à financer le régime nord-coréen.

Amazon a rĂ©vĂ©lĂ© ĂȘtre la cible d'une campagne d'infiltration orchestrĂ©e par la CorĂ©e du Nord. Depuis avril 2024, l'entreprise a stoppĂ© plus de 1 800 tentatives d'embauche par des agents nord-corĂ©ens se faisant passer pour des dĂ©veloppeurs.

Selon Stephen Schmidt, le chef de la sĂ©curitĂ© d'Amazon, ces opĂ©rations visent un objectif simple : " ĂȘtre embauchĂ©, ĂȘtre payĂ© et rapatrier les salaires pour financer les programmes d'armement du rĂ©gime. " La tendance connaĂźt une accĂ©lĂ©ration, avec une augmentation de 27 % des candidatures affiliĂ©es Ă  la CorĂ©e du Nord d'un trimestre Ă  l'autre en 2025.

148
 
 

Quand une plateforme aussi emblĂ©matique que Coinbase prend un coup, l’onde de choc se fait sentir dans toute la sphĂšre crypto. Ces derniers mois, la plateforme a Ă©tĂ© secouĂ©e par une affaire de vol de donnĂ©es qui a terni sa rĂ©putation. Au cƓur du scandale : une attaque coordonnĂ©e, des agents corrompus, un butin numĂ©rique colossal, et surtout, une faille humaine plus qu’un bug logiciel. Le mal Ă©tait fait, mais la traque des coupables est lancĂ©e. Et les premiĂšres arrestations tombent.

  • Un agent du support client a volĂ© des donnĂ©es crypto pour un rĂ©seau criminel.
  • 69 461 comptes exposĂ©s, mais Coinbase n’a pas payĂ© la rançon exigĂ©e.
  • Une prime de 20 millions $ lancĂ©e pour identifier les cybercriminels impliquĂ©s.
  • L’affaire coĂ»te Ă  Coinbase jusqu’à 400 millions $ en mesures de sĂ©curitĂ©.
149
 
 
  • Hyundai et Kia vont Ă©quiper gratuitement environ neuf millions de voitures amĂ©ricaines, produites entre 2011 et 2022, d’une bague en zinc autour du barillet de dĂ©marrage, une opĂ©ration pouvant atteindre 500 millions de dollars.
  • Les vols exploitent l’absence d’antidĂ©marrage Ă©lectronique sur de nombreux modĂšles, un dĂ©faut permettant de dĂ©marrer avec un simple cĂąble USB, popularisĂ© par des vidĂ©os virales ayant entraĂźnĂ© une flambĂ©e de vols et d’accidents mortels.
  • Un mouvement informel d’adolescents, les « Kia Boys », vole principalement des Kia et Hyundai pour des rodĂ©os urbains filmĂ©s, faisant exploser les statistiques de vols Ă  Columbus, Milwaukee et dans d’autres villes amĂ©ricaines. Les « Kia Boyz », comme ils se font appeler, sont au cƓur de ce phĂ©nomĂšne.
  • AprĂšs un premier accord collectif de 200 millions et un correctif logiciel partiel, des autoritĂ©s locales dĂ©noncent dĂ©sormais une « crise » de sĂ©curitĂ© publique nĂ©e d’arbitrages industriels et amplifiĂ©e par les rĂ©seaux sociaux.
150
 
 

Une anecdote cĂ©lĂšbre sur WarGames fut dĂ©taillĂ©e en 2016 par le journaliste amĂ©ricain Fred Kaplan dans son livre Dark Territory : The Secret History of Cyber War. Grand fan du film, qu’il s’est fait projeter dans son lodge de Camp David au lendemain de sa sortie en salle, fixĂ©e au 3 juin 1983, Ronald Reagan est alors si impressionnĂ© par son rĂ©alisme que, cinq jours plus tard, lors d’une rĂ©union Ă  la Maison-Blanche avec les secrĂ©taires d’État, de la DĂ©fense et du TrĂ©sor, des gĂ©nĂ©raux et 16 membres du CongrĂšs, il les quaestionne ainsi Ă  brĂ»le-pourpoint : « Est-ce que ce genre de choses pourrait vraiment arriver ? Est-ce que quelqu’un pourrait s’introduire dans nos ordinateurs les plus sensibles ? »

view more: â€č prev next â€ș