🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
151
 
 

RepĂ©rĂ© par Christophe Boutry, ancien enquĂȘteur judiciaire spĂ©cialisĂ© en contre-terrorisme et expert en investigations numĂ©riques, le piratage d'Eiffage via la plateforme NextSend touche prĂšs de 176 000 personnes. LAPSUS$ a publiĂ© 77 fichiers contenant des donnĂ©es allant des identifiants de connexion aux informations financiĂšres sensibles.

Eiffage, le groupe de BTP coté en bourse, s'est retrouvé dans le collimateur de LAPSUS$ le 25 février 2026. Le collectif de pirates revendique l'exfiltration d'une base de données de 175 942 enregistrements issus de NextSend, une plateforme de transfert de fichiers utilisée en interne par l'entreprise.

152
 
 

Je suis journaliste tech depuis 20 ans, j’ai Ă©crit quantitĂ© d’articles sur la cybersĂ©curitĂ©. Et je me suis quand mĂȘme fait arnaquer comme un bleu par un faux conseiller Binance. TĂ©moignage d’une escroquerie par tĂ©lĂ©phone d’une redoutable efficacitĂ© (et d’une humiliation personnelle cuisante). Jeudi 19 fĂ©vrier, 12h24. Je suis en train de prĂ©parer mon dĂ©jeuner, concentrĂ© sur mes casseroles, quand mon tĂ©lĂ©phone sonne. NumĂ©ro inconnu : 01 89 48 05 96. PremiĂšre erreur : je dĂ©croche. En 2026, rĂ©pondre Ă  un numĂ©ro inconnu, c’est dĂ©jĂ  perdre la partie. Mais je suis journaliste tech, pas un pigeon, alors qu’est-ce qui pourrait mal tourner ?

Une voix fĂ©minine, française, parfaite. Pas de trace d’accent synthĂ©tique, pas de call center crachotant au fond. « Service client de Binance France », annonce-t-elle avec un niveau de langage qui me fait presque regretter mon bac+5. Elle m’indique qu’une tentative de connexion sur mon compte a Ă©tĂ© effectuĂ©e depuis l’Espagne avec un smartphone Xiaomi. Des dĂ©tails crĂ©dibles, prĂ©cis, rassurants.

153
 
 

Ils se faisaient appeler « GlobalProfit ». Les chercheurs en cybersĂ©curitĂ©, eux, les ont baptisĂ©s Diesel Vortex. De septembre 2025 Ă  fĂ©vrier 2026, ce groupe a menĂ© une campagne de hameçonnage ciblĂ©e contre des entreprises de transport et de logistique, des deux cĂŽtĂ©s de l'Atlantique, en Europe et aux États-Unis. Les pirates auraient pu rester dans l'ombre encore longtemps, si l'un d'eux n'avait pas laissĂ©, par inadvertance, l'intĂ©gralitĂ© de leur code accessible sur internet, explique Have I Been Squatted.

154
 
 

Victime d’une cyber-arnaque, un citoyen a mis prĂšs de deux jours pour dĂ©noncer l’incident. La police genevoise Ă©voque des problĂšmes de sous-effectifs.

En bref:

* Une cyber-arnaque via WhatsApp a piĂ©gĂ© plusieurs proches d’une victime genevoise.
* Un projet de prise de plainte en ligne sera Ă©largi Ă  d’autres sites dans les prochaines semaines.
* La police genevoise invoque le manque d’effectifs et des contraintes opĂ©rationnelles.
* La conseillĂšre d’État en charge de la SĂ©curitĂ© appelle Ă  renforcer les effectifs.
155
 
 

Vulnérabilité critique Cisco SD-WAN exploitée depuis 2023, fuites de données (OM, Réglo Mobile, Wynn Resorts), espionnage chinois via Google Sheets, 600 pare-feux FortiGate compromis grâce à l'IA générative, le spyware Predator masque caméra et micro sur iOS, transposition de NIS 2 bloquée en France, etc.

156
 
 

Nous vous informons que la FĂ©dĂ©ration a Ă©tĂ© victime, Ă  travers l’outil FFGym Licence, d’une cyberattaque ayant engendrĂ© le vol de donnĂ©es licenciĂ©s. L’attaquant a pu s’introduire dans le systĂšme au moyen d’un compte utilisateur compromis.

Données concernées Cette attaque a entrainé un accÚs non autorisé aux données associées à la fiche :

des licenciés pour la saison en cours et des personnes qui étaient licenciées il y a moins de quatre ans : nom, prénom, date de naissance, sexe, adresse postale, adresse mail, numéro de téléphone, n° de licence ; des personnes qui ont été licenciées à la Fédération depuis 2004 et qui ne le sont plus depuis quatre ans : nom, prénom, date de naissance, n° de licence. 2 900 000 licenciés/anciens licenciés sont concernés par la violation de certaines données de leur fiche licence.

157
 
 

Dans un email envoyĂ© Ă  l’ensemble de l’école et plus largement Ă  « l’ensemble des usagers disposant d’un compte informatique ESPCI », le responsable du service informatique de l’École supĂ©rieure de physique et de chimie industrielles de la ville de Paris (ESPCI Paris) les a informĂ©s d’une fuite de donnĂ©es personnelles.

158
 
 
  • L'isolation client WiFi (censĂ©e bloquer la communication entre appareils) est contournable sur tous les routeurs testĂ©s en 2 secondes, mĂȘme en WPA3, via 3 mĂ©thodes diffĂ©rentes exploitant des failles de conception.
  • Les chercheurs d'UC Riverside et KU Leuven ont créé AirSnitch pour dĂ©montrer que macOS, iOS et Android acceptent du trafic via la clĂ© de groupe, permettant un Man-in-the-Middle complet sans latence dĂ©tectable.
  • Sur WiFi public, seul un VPN activĂ© AVANT la connexion offre une protection rĂ©elle ; l'isolation client n'existe pas dans le standard IEEE 802.11, chaque fabricant improvise et crĂ©e des failles.

Bon, vous connaissez la thĂ©orie du travailleur nomade... vous vous posez dans un cafĂ© avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l'isolation client du routeur vous protĂšgera des autres branquignols connectĂ©s au mĂȘme rĂ©seau.

Hé ben non ! Car des chercheurs viennent de démontrer que cette protection, c'était du vent... Oui oui, tous les routeurs qu'ils ont testés se sont fait contourner en 2 secondes.

159
 
 

Le ton monte entre la Silicon Valley et Washington. Anthropic, pionniÚre de l'intelligence artificielle, vient de refuser publiquement l'offre « finale » du Département de la Défense, campant sur ses principes éthiques face à un ultimatum qui expire ce vendredi.

160
 
 

Une drone a Ă©tĂ© repĂ©rĂ© et brouillĂ©, mercredi, par un bateau de la marine suĂ©doise en patrouille, Ă  environ 13 kilomĂštres du navire amiral de la flotte française, stationnĂ© dans le dĂ©troit d'Öresund.

La Russie nie en bloc. Deux jours aprÚs la neutralisation d'un drone qui volait à proximité du porte-avions Charles-de-Gaulle, actuellement stationné dans les eaux suédoises, le Kremlin a démenti, vendredi 27 février, les propos des autorités locales selon lesquelles l'engin provenait "probablement de la Russie". "Si vous rapportez correctement les déclarations [de Stockholm], à savoir que le drone est russe uniquement parce qu'il y avait un navire russe à proximité, alors cette déclaration est tout à fait absurde", a déclaré le porte-parole de la présidence russe, Dmitri Peskov. Interrogé sur ces accusations par un journaliste, le responsable a ajouté "ne pas connaßtre les détails" de cet incident.

161
 
 

Une cyberattaque visant un logiciel Ă©ditĂ© par Cegedim SantĂ© a entraĂźnĂ© la fuite de donnĂ©es mĂ©dicales de 15 millions de Français. Certaines informations sensibles, dont d’éventuelles annotations de mĂ©decins, pourraient avoir Ă©tĂ© consultĂ©es.

Une nouvelle fuite de donnĂ©es massive, cette fois-ci de donnĂ©es mĂ©dicales. Le ministĂšre de la SantĂ© a confirmĂ© vendredi matin que les «donnĂ©es administratives» de 15 millions de patients Français avaient fuitĂ© aprĂšs une cyberattaque. Dans un communiquĂ© diffusĂ© jeudi, Cegedim SantĂ© avait dĂ©voilĂ© l’existence de cette attaque qui a conduit au vol de donnĂ©es personnelles de nombreux patients.

162
 
 

Des cybercriminels utilisent les notifications officielles de Google Tasks pour dérober des identifiants professionnels. Une technique redoutable, repérée par Kaspersky, qui joue sur la confiance que l'on accorde, souvent sans y penser, aux outils du géant américain.

163
 
 

Un risque sous-estimĂ©: comment claviers, casques et autres pĂ©riphĂ©riques peuvent devenir une porte d’entrĂ©e vers des systĂšmes critiques

Une analyse technique approfondie menĂ©e par l’Institut national de test pour la cybersĂ©curitĂ© NTC montre que les pĂ©riphĂ©riques utilisĂ©s sur les postes de travail numĂ©riques constituent une surface d’attaque souvent sous-estimĂ©e. Environ 30 claviers, casques, webcams et systĂšmes de confĂ©rence largement rĂ©pandus en Suisse ont Ă©tĂ© testĂ©s – des appareils que l’on retrouve sur chaque bureau en Suisse ou presque. Le NTC a identifiĂ© plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. AprĂšs signalement aux fabricants, ces vulnĂ©rabilitĂ©s ont Ă©tĂ© en grande partie corrigĂ©es.

https://fr.ntc.swiss/hubfs/ntc-rapport-de-synthese-peripheriques-fr-1.0.pdf

164
 
 

Des chercheurs en cybersĂ©curitĂ© ont rĂ©vĂ©lĂ© de multiples vulnĂ©rabilitĂ©s de sĂ©curitĂ© dans Claude Code d’Anthropic, un assistant de codage basĂ© sur l’intelligence artificielle (IA), qui pourraient entraĂźner l’exĂ©cution de code Ă  distance et le vol d’identifiants API.

« Ces vulnĂ©rabilitĂ©s exploitent divers mĂ©canismes de configuration, notamment les Hooks, les serveurs MCP (Model Context Protocol) et les variables d’environnement, permettant l’exĂ©cution de commandes shell arbitraires et l’exfiltration de clĂ©s API Anthropic lorsque les utilisateurs clonent et ouvrent des dĂ©pĂŽts non fiables », ont dĂ©clarĂ© les chercheurs de Check Point, Aviv Donenfeld et Oded Vanunu, dans un rapport partagĂ© avec The Hacker News.

165
 
 

Le Google Threat Intelligence Group (GTIG) et le cabinet Mandiant ont rendu publics mercredi les détails d'une opération coordonnée contre UNC2814. le groupe est sous étroite surveillance depuis 2017 et soupçonné d'agir pour le compte de la République populaire de Chine. Les hackers ciblent principalement des opérateurs télécoms et des administrations gouvernementales en Afrique, en Asie et sur le continent américain.

GRIDTIDE : quand Google Sheets devient un canal d'espionnage Au cƓur du dispositif on trouve GRIDTIDE, un backdoor - autrement dit une porte dĂ©robĂ©e - dĂ©veloppĂ© en langage C. Ce programme est capable d'exĂ©cuter des commandes Ă  distance et de transfĂ©rer des fichiers depuis ou vers les machines infectĂ©es.

GRIDTIDE ne passe pas par un serveur de contrĂŽle classique pour recevoir ses instructions. Il interroge directement un fichier tableur hĂ©bergĂ© sur Google Sheets via l'API officielle du service. Oui, il s'agit bien de la mĂȘme interface utilisĂ©e par n'importe quelle application lĂ©gitime. Le trafic malveillant se fond dans les Ă©changes ordinaires avec les serveurs Google, ce qui le rend donc difficile Ă  dĂ©tecter par les outils de surveillance rĂ©seau habituels.

166
 
 

Le chiffre fait mal : le nombre moyen de vulnĂ©rabilitĂ©s open source par base de code a plus que doublĂ© en une seule annĂ©e, passant Ă  581 en moyenne. C’est le constat principal du rapport OSSRA 2026 (Open Source Security and Risk Analysis) de Black Duck, publiĂ© le 25 fĂ©vrier et basĂ© sur l’analyse de 947 bases de code commerciales dans 17 secteurs. On l’a lu pour vous – il est tĂ©lĂ©chargeable gratuitement sur inscription (en anglais). La cause pointĂ©e du doigt : l’adoption massive des assistants de codage IA. Environ 85 % des organisations utilisent dĂ©sormais des outils comme GitHub Copilot, Cursor ou Windsurf. RĂ©sultat : le nombre moyen de fichiers par base de code a bondi de 74 % et le nombre de composants open source de 30 % en un an. Le code s’accumule plus vite qu’on ne peut le sĂ©curiser.

167
 
 
  • Les clĂ©s API Google publiques (AIza...) collĂ©es dans le JavaScript Maps donnent maintenant accĂšs Ă  Gemini sans restriction : fichiers privĂ©s, cache utilisateur, facturation. TruffleSecuritya trouvĂ© 3000 clĂ©s valides exposĂ©es sur Common Crawl.
  • Google active automatiquement l'accĂšs Gemini sur TOUTES les clĂ©s existantes d'un projet sans notification, puis a classĂ© le bug comme "comportement normal" avant de l'admettre 7 semaines plus tard.
  • Solution immĂ©diate : vĂ©rifier console.cloud.google.com pour les API "Generative Language" non restreintes, ajouter des filtres IP/referrer, et basculer sur des comptes de service pour Gemini.
168
 
 

Si vous administrez une infrastructure rĂ©seau utilisant Cisco Catalyst SD-WAN, une vulnĂ©rabilitĂ© critique actuellement exploitĂ©e sur Internet permet Ă  un attaquant distant sans authentification d’obtenir un accĂšs administrateur au systĂšme. Une exploitation rĂ©ussie peut permettre de modifier la configuration rĂ©seau, d’espionner les communications ou de maintenir un accĂšs discret Ă  l’infrastructure.

Les investigations effectuĂ©es par Cisco Talos montrent que ces attaques sont menĂ©es par un acteur sophistiquĂ© et que des compromissions ont Ă©tĂ© observĂ©es depuis au moins 2023, avec dans certains cas une Ă©lĂ©vation de privilĂšges jusqu’au contrĂŽle complet du systĂšme aprĂšs modification de la version logicielle.

Selon Cisco, un systĂšme SD-WAN peut ĂȘtre particuliĂšrement exposĂ© si :

  • le contrĂŽleur SD-WAN est accessible depuis Internet

  • des ports sont ouverts vers l’extĂ©rieur

  • l’accĂšs n’est pas limitĂ© aux adresses IP autorisĂ©es

Les Ă©lĂ©ments suivants peuvent indiquer qu’un systĂšme SD-WAN a Ă©tĂ© compromis :

  • une nouvelle connexion SD-WAN inconnue

  • un accĂšs administrateur inattendu

  • des journaux systĂšme effacĂ©s ou incomplets

  • des mises Ă  jour ou rĂ©trogradations non planifiĂ©es

PRODUITS CONCERNÉS

Cette vulnérabilité affecte :

*Cisco Catalyst SD-WAN Controller

*Cisco Catalyst SD-WAN Manager

ACTIONS RECOMMANDÉES

  • Application des mises Ă  jour recommandĂ©e dĂšs que possible

  • Surveillance des connexions et changements inhabituels recommandĂ©e

  • Restreindre l’accĂšs rĂ©seau aux seuls Ă©quipements autorisĂ©s

  • Conserver les journaux sur un serveur externe si possible

  • Placer les contrĂŽleurs derriĂšre un firewall

đŸ©č đŸ‘‡ïž https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

169
 
 

Chaque semaine, de nouvelles applications frauduleuses, malveillantes ou trompeuses tentent de se frayer un chemin jusqu’aux smartphones des utilisateurs.

Face Ă  cette pression constante, Google vient de publier son bilan annuel et dresse un Ă©tat des lieux de la sĂ©curitĂ© de son store d’applications


En 2025, Google affirme avoir rejetĂ© plus de 1,75 million d’applications Android lors de leur soumission. Dans son rapport, on apprend que ces applications enfreignaient les rĂšgles de la plateforme, comme des malwares, du phishing, une collecte abusive de donnĂ©es ou encore des pratiques trompeuses.

170
 
 

Victime d’une usurpation d’identitĂ© aprĂšs le piratage de son mail, un retraitĂ© de 75 ans reçoit tous les jours dans sa boĂźte aux lettres entre 25 Ă  40 PV. Des amendes qui, cumulĂ©es, reprĂ©sentent une dette de 180 000 euros.

171
 
 

Selon une enquĂȘte rĂ©vĂ©lĂ©e par le New York Times, prĂšs de 1,7 milliard de dollars en cryptomonnaies auraient transitĂ© via la plateforme Binance au profit d’un groupe terroriste iranien.

172
 
 

Trois ingénieurs de la Silicon Valley, dont deux anciens de Google, ont été inculpés pour avoir orchestré le vol de secrets industriels sensibles, notamment sur les puces Tensor. Les données auraient été transférées à l'Iran, révélant une faille de sécurité majeure au sein du géant technologique et déclenchant une réponse ferme du FBI.

173
 
 

Les deepfakes liés à Orbån inondent les réseaux sociaux malgré les tentatives de l'UE pour renforcer la transparence de l'interdiction des publicités sur Facebook.

La Hongrie se prĂ©pare Ă  un scrutin dĂ©cisif le 12 avril pour Ă©lire son prochain Premier ministre, mais la campagne menĂ©e par le Premier ministre sortant Viktor OrbĂĄn a Ă©tĂ© dominĂ©e par les deepfakes gĂ©nĂ©rĂ©s par l’IA et les efforts visant Ă  contourner les nouvelles rĂšgles de transparence de l’UE en matiĂšre de publicitĂ© politique.

OrbĂĄn, Premier ministre du pays depuis 15 ans, a lancĂ© une campagne de dĂ©nigrement gĂ©nĂ©rĂ©e par l’IA contre le candidat de l’opposition PĂ©ter Magyar, dans le but de le discrĂ©diter dans la course Ă  la prĂ©sidence.

Le parti d’OrbĂĄn, le Fidesz, s’est Ă©galement dotĂ© d’un rĂ©seau de partisans sur Facebook, accessible uniquement sur invitation, qui utilise la portĂ©e de la plateforme de mĂ©dias sociaux, en particulier auprĂšs des Ă©lecteurs plus ĂągĂ©s, pour amplifier la dĂ©sinformation anti-UE et anti-ukrainienne dans le but de façonner un discours Ă©lectoral gagnant.

Bien que de nouvelles rĂšgles en matiĂšre de publicitĂ© politique soient entrĂ©es en vigueur en octobre dernier, incitant Meta et Google Ă  suspendre ce type de publicitĂ©s dans l’UE, les acteurs pro-gouvernementaux ont continuĂ© Ă  exploiter les failles des politiques des plateformes.

En diffusant des « informations mensongĂšres gĂ©nĂ©rĂ©es par l’IA » qui ne relĂšvent pas de la dĂ©finition de la publicitĂ© officielle, ou simplement en omettant d’identifier les messages politiques payants, l’armĂ©e en ligne d’OrbĂĄn a efficacement attĂ©nuĂ© l’impact des rĂšgles de transparence de l’UE.

174
 
 

Le dĂ©partement de la DĂ©fense amĂ©ricain a adressĂ© un ultimatum Ă  Anthropic afin d’assouplir les restrictions d’usage de son modĂšle Claude dans un cadre militaire. Ce bras de fer met en lumiĂšre une tension croissante entre impĂ©ratifs stratĂ©giques et engagements Ă©thiques des fournisseurs d’intelligence artificielle.

175
 
 

24.02.2026 - L’OFCS observe actuellement une hausse des annonces en lien avec la mĂ©thode « ClickFix ». Cette arnaque fait croire aux internautes qu’ils rencontrent des problĂšmes techniques et les incite Ă  insĂ©rer et Ă  exĂ©cuter eux-mĂȘmes un code malveillant dans la ligne de commande de leur ordinateur. La manƓuvre contourne habilement les mesures de sĂ©curitĂ© techniques, car les victimes autorisent directement l’infection de leur systĂšme.

view more: â€č prev next â€ș