🔎 Cyberveille

91 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
201
 
 

Les Jeux olympiques d'hiver 2026, qui jusqu'à maintenant réussissent plutÎt bien à la France (merci les biathlÚtes), sont l'occasion, pour les hackers, de mener une campagne d'escroquerie en ligne. Bitdefender Labs rapporte cette semaine avoir identifié plusieurs vagues de publicités malveillantes sur les réseaux sociaux Facebook et Instagram, qui usurpent l'identité de l'Olympics Shop, la boutique olympique officielle, pour attirer les internautes vers de faux sites marchands. Les risques de vol de coordonnées bancaires, de revente de données personnelles et de produits jamais livrés sont bien réels.

Sur Meta, de fausses pubs pour la boutique olympique ciblent les fans des Jeux 2026

Sur Facebook ou Instagram, une publicitĂ© aux couleurs officielles des Jeux olympiques vous promet des produits Milano Cortina 2026 Ă  –80 %. Le visuel est soignĂ©, le message percutant, regardez : « Offre exclusive ! Jusqu'Ă  80 % de rĂ©duction. Retour gratuit sous 30 jours. DĂ©pĂȘchez-vous avant rupture de stock ! » Tout est conçu pour provoquer un achat rapide, sans avoir Ă  rĂ©flĂ©chir, et c'est exactement ce que cherchent les escrocs derriĂšre cette campagne.

202
 
 

De faux agents Enedis et EDF multiplient les démarchages frauduleux par téléphone, mail ou porte-à-porte. Leur objectif : vous soutirer des informations personnelles et bancaires. Enedis et EDF rappellent qu'ils ne démarchent jamais commercialement de maniÚre non sollicitée et appellent à la plus grande vigilance face à ces pratiques pénalement sanctionnées.

203
 
 

Le maire de Talant Fabian Ruinet annonce, sur sa page Facebook personnelle, avoir déposé plainte aprÚs le piratage de celle de la mairie, sur laquelle la ville informait les habitants. Depuis prÚs de deux semaines, elle a totalement disparu.

204
 
 

En 2025, l’OFCS a enregistrĂ© environ 2’000 signalements de cyberincidents supplĂ©mentaires par rapport Ă  l’annĂ©e prĂ©cĂ©dente. Les exploitants d’infrastructures critiques ont transmis plus de 200 notifications dans le cadre de l’obligation en vigueur depuis avril 2025. Les dĂ©penses de l’office fĂ©dĂ©ral se sont Ă©levĂ©es Ă  18,4 millions de francs.

205
 
 

Des investigations menées par la Direction Générale des Finances publiques (DGFiP) ont permis d'identifier des accÚs illégitimes au fichier national des comptes bancaires (FICOBA).

A compter de la fin janvier 2026, un acteur malveillant, qui a usurpé les identifiants d'un fonctionnaire disposant d'accÚs dans le cadre de l'échange d'information entre ministÚres, a pu consulter une partie de ce fichier qui recense l'ensemble des comptes bancaires ouverts dans les établissements bancaires français et contient des données à caractÚre personnel : coordonnées bancaires (RIB / IBAN), identité du titulaire, adresse et, dans certains cas, l'identifiant fiscal de l'usager.

DĂšs la dĂ©tection de cet incident, des mesures immĂ©diates de restriction d'accĂšs ont Ă©tĂ© mises en Ɠuvre afin de stopper l'attaque, de limiter l'ampleur des donnĂ©es consultĂ©es et extraites de cette base – qui concernerait 1,2 millions de comptes –, et de prĂ©venir toute nouvelle consultation illĂ©gitime. Des travaux sont en cours pour rĂ©tablir le service dans les meilleures conditions de protection. Les usagers concernĂ©s recevront dans les prochains jours une information individuelle les alertant qu'un accĂšs Ă  leurs donnĂ©es a pu ĂȘtre constatĂ©.

Un contact a d'ores et déjà été établi avec les établissements bancaires afin de sensibiliser les clients à la plus grande vigilance.

Les Ă©quipes informatiques de la DGFiP sont pleinement mobilisĂ©es, en lien avec les services du ministĂšre des finances (service du haut fonctionnaire de dĂ©fense et de sĂ©curitĂ© – HFDS) et l'Agence nationale de la sĂ©curitĂ© des systĂšmes d'information (ANSSI), afin de traiter cet incident et de renforcer la sĂ©curitĂ© du systĂšme d'information (SI). L'incident a Ă©galement Ă©tĂ© notifiĂ© Ă  la Commission nationale de l'informatique et des libertĂ©s (CNIL) et fait l'objet d'un dĂ©pĂŽt de plainte.

206
 
 

Personne n’est Ă  l’abri d’une fuite de donnĂ©es, mais celle-ci est particuliĂšrement embarrassante. Le fabricant de sextoys Tenga a en effet informĂ© ses clients que des informations confidentielles les concernant sont dans la nature.

Tenga, spĂ©cialiste japonais des sextoys (notamment pour hommes), a prĂ©venu ses clients qu’un pirate avait accĂ©dĂ© au compte de messagerie d’un de ses employĂ©s. Il a obtenu le contenu de la boĂźte de rĂ©ception du salariĂ©, manifestement victime d’une tentative rĂ©ussie de hameçonnage. L’opĂ©ration a permis au pirate de consulter et de dĂ©rober des noms de clients, des adresses e-mail ainsi que des Ă©changes antĂ©rieurs, « qui peuvent inclure des dĂ©tails de commande ou des demandes adressĂ©es au service client », selon le message du constructeur interceptĂ© par TechCrunch.

207
 
 

Des chercheurs universitaires ont analysé plusieurs gestionnaires de mots de passe populaires afin de répondre à la question suivante : en cas de compromission des serveurs, les données des utilisateurs sont-elles protégées ? Autrement dit, la promesse du zero-knowledge est-elle réellement respectée ? Cette étude a révélé plusieurs failles dans Bitwarden, LastPass ou Dashlane.

Le Zero-Knowledge mis Ă  mal par des chercheurs Sur le papier, l'architecture zero-knowledge est robuste : vos mots de passe sont chiffrĂ©s localement sur votre appareil, et le serveur de l'Ă©diteur n'agit que comme un coffre-fort de stockage. L'objectif est double : empĂȘcher l'Ă©diteur d'accĂ©der Ă  vos donnĂ©es et protĂ©ger vos donnĂ©es en cas de piratage des serveurs. En effet, les donnĂ©es sont en principe illisibles.

Cependant, des chercheurs de l'ETH Zurich et de l'Università della Svizzera italiana (USI) ont décidé d'évaluer la sécurité de l'architecture Zero Knowledge de plusieurs gestionnaires de mots de passe : Bitwarden, Dashlane et LastPass. Il est important de noter que seules ces trois solutions ont été évaluées, car elles représentent une part significative du marché : 60 millions d'utilisateurs et 23% de part de marché.

208
 
 

Face à une explosion des signalements pour appels frauduleux, l'Arcep impose dÚs 2026 un protocole d'authentification des numéros. Cette mesure réglementaire, couplée à un simple réglage sur iPhone et Android, va permettre de filtrer quasi automatiquement tout démarchage abusif et de rediriger les appelants inconnus vers la messagerie, restaurant enfin la tranquillité des utilisateurs.

209
 
 

Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires.

Selon un rapport, le paysage mondial des cybermenaces Ă©tait caractĂ©risĂ© en 2025 par une fragmentation, due en grande partie Ă  l'aggravation des fractures gĂ©opolitiques qui menaçaient l'ordre international fondĂ© sur des rĂšgles, vieux de 80 ans, qui avait maintenu la paix – du moins dans l'hĂ©misphĂšre nord – depuis la fin de la Seconde Guerre mondiale.

Dans un rapport sur les cybermenaces publiĂ© la semaine derniĂšre, le groupe Insikt de Recorded Future a examinĂ© comment le comportement des grandes puissances – illustrĂ© de maniĂšre frappante par la possibilitĂ© d'une prise de contrĂŽle unilatĂ©rale du Groenland par les États-Unis, menaçant l'intĂ©gritĂ© de l'OTAN – provoque des rĂ©percussions dans le monde cybernĂ©tique, alors que les cadres de sĂ©curitĂ© Ă©tablis de longue date semblent de plus en plus prĂ©caires.

210
 
 

Depuis mi‑2024, des hackers chinois exploitent une vulnĂ©rabilitĂ© identifiĂ©e dans un logiciel Dell pour orchestrer des cyberattaques. La campagne a Ă©tĂ© rĂ©cemment dĂ©busquĂ©e par les chercheurs en sĂ©curitĂ© de Mandiant et du Google Threat Intelligence Group (GTIG). Selon les experts, les pirates sont mandatĂ©s par la Chine.

211
 
 

Les chercheurs de Bitdefender ont découvert une recrudescence de l'activité de LummaStealer, montrant comment l'un des logiciels malveillants les plus prolifiques au monde en matiÚre de vol d'informations a réussi à survivre malgré avoir été presque démantelé par les forces de l'ordre il y a moins d'un an.

LummaStealer est une menace de vol d'informations hautement évolutive avec une longue histoire, fonctionnant selon un modÚle de logiciel malveillant en tant que service depuis son apparition sur la scÚne fin 2022.

212
 
 

Plus de 100 000 prompts identifiées par Google pourraient avoir été conçus pour extraire les capacités de raisonnement du LLM Gemini. Les cybercriminels peuvent ainsi s'en servir pour automatiser leurs attaques.

Un rapport trimestriel sur les menaces publiĂ© par le Threat Intelligence Group de Google met en avant une campagne impliquant plus de 100 000 prompts qui, selon elle, visaient Ă  copier les capacitĂ©s de raisonnement propriĂ©taires de son modĂšle IA Gemini. D’aprĂšs le document, ces prompts semblaient constituer une tentative coordonnĂ©e d'extraction ou de distillation de modĂšles, un processus de machine learning dans lequel un modĂšle plus petit est créé Ă  partir des caractĂ©ristiques essentielles d'un modĂšle beaucoup plus grand. « Ces prompts ont Ă©tĂ© dĂ©tectĂ©s en temps rĂ©el par les systĂšmes de Google qui ont rĂ©duit le risque de cette attaque particuliĂšre », indique le rapport.

213
 
 

Une nouvelle fuite de donnĂ©es vient de frapper le service public. Dans un mail adressĂ© aux personnes touchĂ©es, le service public rĂ©vĂšle que c’est « Choisir le Service Public », la plateforme officielle de recrutement de la fonction publique française, qui a cette fois Ă©tĂ© victime d’un « incident de sĂ©curitĂ© ». L’ensemble des individus inscrits est concernĂ©. Sur son site, le service public parle de 377 418 candidats touchĂ©s.

214
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

Le CNRS a identifié des téléchargements non autorisés de fichiers contenant des données de personnes rémunérées par le CNRS avant le 1er janvier 2007.

DĂšs connaissance de l’incident, le serveur a Ă©tĂ© isolĂ© et arrĂȘtĂ©. AprĂšs analyse, l’incident ne s’est pas propagĂ© au reste des infrastructures. La Commission nationale informatique et libertĂ© (CNIL) et l’Agence nationale de la sĂ©curitĂ© des systĂšmes d'information (ANSSI) ont Ă©tĂ© informĂ©es de l'exfiltration des donnĂ©es. Le CNRS a dĂ©posĂ© plainte auprĂšs de la section cybercriminalitĂ© du Parquet de Paris.

Les fichiers tĂ©lĂ©chargĂ©s contenaient des donnĂ©es personnelles (nom, prĂ©nom, date de naissance, adresse, numĂ©ro de sĂ©curitĂ© sociale, RIB), et professionnelles (statut, type de contrat, structure d’affectation). Les personnels recrutĂ©s aprĂšs le 1/1/2007 ne sont pas concernĂ©s.

215
 
 

Une nouvelle variante d'attaque par ingĂ©nierie sociale, baptisĂ©e ClickFix, dĂ©tourne les requĂȘtes DNS pour injecter des malwares. DĂ©couverte par Microsoft, cette technique inĂ©dite utilise la commande nslookup pour transformer le trafic rĂ©seau lĂ©gitime en un canal de livraison de scripts PowerShell malveillants, rendant la dĂ©tection bien plus complexe.

Les cybercriminels ont franchi une nouvelle Ă©tape dans la furtivitĂ©. Des campagnes d'attaques par ingĂ©nierie sociale, connues sous le nom de ClickFix, exploitent dĂ©sormais les requĂȘtes DNS comme un canal de livraison de code malveillant. Cette mĂ©thode, observĂ©e par les chercheurs de Microsoft, marque une premiĂšre et dĂ©montre une Ă©volution inquiĂ©tante de ces menaces qui visent Ă  faire des victimes les agents de leur propre infection.

216
 
 

Un Add-in Outlook malveillant a été utilisé par des cybercriminels pour voler les identifiants de plus de 4 000 utilisateurs, via une fausse page de connexion Microsoft. Baptisée AgreeToSteal, cette campagne serait la premiÚre du genre. Voici ce que l'on sait.

Un add-in Outlook détourné à des fins malveillantes Pour rappel, les add-ins Outlook permettent d'ajouter des fonctionnalités au service de messagerie de Microsoft en facilitant la connexion avec des outils tiers. Il existe une marketplace officielle proposée par Microsoft et regroupant l'ensemble des add-ins disponibles.

Un nouveau rapport publiĂ© par Koi Security Ă©voque une nouvelle campagne malveillante ciblant directement la chaĂźne d'approvisionnement des extensions Office. En l'occurrence ici, l'add-in au cƓur de ces attaques se nomme AgreeTo. Pourtant, Ă  la base, il s'agissait d'un outil tout Ă  fait lĂ©gitime conçu pour aider les utilisateurs Ă  synchroniser diffĂ©rents calendriers. Sa derniĂšre mise Ă  jour officielle remontait Ă  dĂ©cembre 2022.

217
 
 

De plus en plus de professionnels français sont victimes de cybercriminels qui publient de faux avis négatifs sur leur fiche Google et leur réclament de l'argent pour les supprimer.

Les avis Google sont si importants pour la réputation des entreprises qu'ils deviennent une arme efficace pour les cybercriminels. Ceux-ci les utilisent pour extorquer de l'argent auprÚs de professionnels libéraux, petits commerçants ou artisans. Le procédé est à la fois simple et redoutable : ces cyberattaquants, souvent Bangladais ou Pakistanais, émettent de nombreux avis négatifs sur la fiche Google my business d'une cible. Ensuite, ils contactent la cible via Whatsapp pour lui proposer de supprimer ces avis contre une somme de 50 euros par avis environ.

218
 
 

16.02.2026 - L’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) revient sur une annĂ©e marquĂ©e par la consolidation et le renforcement de ses capacitĂ©s opĂ©rationnelles. Avec l’introduction de l’obligation d’annoncer les cyberattaques contre les exploitants d’infrastructures critiques, l’OFCS a franchi un cap important en 2025. Le rapport annuel publiĂ© aujourd’hui donne un aperçu des activitĂ©s de l’OFCS, prĂ©sente les principales Ă©volutions et met en Ă©vidence la contribution de l’office au renforcement de la cybersĂ©curitĂ© en Suisse.

En 2025, l’OFCS a pu consolider et renforcer sa position de centre de compĂ©tences central. Il a optimisĂ© ses processus clĂ©s et renforcĂ© la collaboration stratĂ©gique au sein du DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS) ainsi qu’avec des partenaires externes. Deux ans aprĂšs sa transformation en un office fĂ©dĂ©ral, l’OFCS dispose aujourd’hui d’une base solide pour remplir efficacement sa mission principale, Ă  savoir renforcer la cybersĂ©curitĂ© en Suisse.

SynthĂšse des chiffres de l’OFCS Divers chiffres de l’OFCS montrent que la Suisse a pris conscience des cyberrisques. Au total, 64’733 signalements volontaires de cyberincidents ont Ă©tĂ© traitĂ©s en 2025, soit une augmentation d’environ 2000 signalements par rapport Ă  2024. À la fin de l’annĂ©e 2025, l’OFCS avait enregistrĂ© au total 222 signalements dans le cadre de l’obligation d’annoncer imposĂ©e aux exploitants d’infrastructures critiques, introduite le 1er avril 2025. Le Cyber Security Hub (CSH), qui compte dĂ©sormais environ 1600 membres, fait office de plateforme centrale de signalement. En outre, l’OFCS a reçu 2’347’618 signalements concernant des appareils infectĂ©s par des logiciels malveillants, soit le double de l’annĂ©e prĂ©cĂ©dente. De plus, 525 vulnĂ©rabilitĂ©s ont Ă©tĂ© signalĂ©es par des hackers Ă©thiques en 2025, ce qui correspond Ă  une augmentation de 41 % par rapport Ă  l’annĂ©e derniĂšre.

Les dĂ©penses totales de l’OFCS se sont Ă©levĂ©es Ă  18,4 millions de francs en 2025, couvrant Ă  la fois les frais de personnel, les frais matĂ©riels et d’exploitation. L’office emploie actuellement 71 personnes.

219
 
 

Une faille de sécurité critique a été découverte dans les aspirateurs robots DJI Romo. Un chercheur, en tentant de piloter son appareil avec une manette de jeu, a obtenu un accÚs non autorisé à des milliers d'unités dans le monde, lui permettant de voir et d'entendre à travers leurs caméras et micros. DJI affirme avoir corrigé le problÚme mais l'incident laisse des traces.

220
 
 

Le Parlement europĂ©en a dĂ©sactivĂ© les fonctionnalitĂ©s d’intelligence artificielle sur les tablettes mises Ă  disposition des dĂ©putĂ©s europĂ©ens, invoquant des prĂ©occupations liĂ©es Ă  la cybersĂ©curitĂ© et Ă  la protection des donnĂ©es. La dĂ©cision figure dans un courriel adressĂ© lundi 16 fĂ©vrier aux Ă©lus et consultĂ© par Euractiv.

Selon ce courriel, la suspension des outils d’IA — notamment les assistants de rĂ©daction, les fonctionnalitĂ©s de synthĂšse automatique et les assistants virtuels — fait suite aux recommandations des services internes chargĂ©s de la cybersĂ©curitĂ© et de la protection des donnĂ©es.

« Les Ă©valuations rĂ©alisĂ©es ont montrĂ© que certaines de ces fonctionnalitĂ©s [d’IA] utilisent des services cloud pour effectuer des tĂąches qui pourraient ĂȘtre traitĂ©es localement, envoyant ainsi des donnĂ©es hors de l’appareil », peut-on lire. Il est Ă©galement prĂ©cisĂ© qu’une Ă©valuation des fonctionnalitĂ©s en constante Ă©volution Ă©tait en cours afin de comprendre « l’étendue totale des donnĂ©es partagĂ©es avec les fournisseurs de services ».

« Tant que cela n’aura pas Ă©tĂ© entiĂšrement clarifiĂ©, il est jugĂ© plus sĂ»r de maintenir ces fonctionnalitĂ©s dĂ©sactivĂ©es. »

Seules les fonctionnalitĂ©s d’IA « intĂ©grĂ©es » aux systĂšmes des tablettes — comme les outils d’aide Ă  la rĂ©daction ou au rĂ©sumĂ© de contenus web — sont concernĂ©es. Les applications tierces ne semblent pas visĂ©es par la mesure, bien que certaines puissent Ă©galement inclure des composants d’intelligence artificielle.

Il reste toutefois incertain si les fonctionnalitĂ©s d’IA intĂ©grĂ©es Ă  ces applications tierces sont toujours accessibles. Le Parlement n’avait pas rĂ©pondu aux questions d’Euractiv Ă  ce sujet au moment de la publication.

221
 
 

Une vague de phishing cible depuis un moment les utilisateurs de Microsoft Teams, Zoom et Google Meet. Les cybercriminels exploitent de fausses mises Ă  jour pour installer des outils de contrĂŽle Ă  distance.

222
 
 

Google vient de colmater en urgence une faille zero-day dans Chrome. Activement exploitée par des pirates, la vulnérabilité permet aux hackers de prendre le contrÎle de votre navigateur simplement en vous attirant sur un site piégé.

223
 
 

Le groupe de coopĂ©ration SRI a adoptĂ© la boĂźte Ă  outils de l’UE pour la sĂ©curitĂ© de la chaĂźne d’approvisionnement des TIC, Ă©laborĂ©e par les États membres avec le soutien de la Commission et de l’Agence de l’UE pour la cybersĂ©curitĂ© (ENISA), ainsi que deux Ă©valuations des risques concernant respectivement les vĂ©hicules connectĂ©s et automatisĂ©s et les Ă©quipements de dĂ©tection.

La boĂźte Ă  outils de l’UE pour la sĂ©curitĂ© de la chaĂźne d’approvisionnement des TIC fournit une approche horizontale, commune et non contraignante sur la maniĂšre de recenser, d’évaluer et d’attĂ©nuer les risques de cybersĂ©curitĂ© des chaĂźnes d’approvisionnement des TIC. À la suite des conclusions du Conseil de l’UE sur la sĂ©curitĂ© de la chaĂźne d’approvisionnement des TIC de 2022, la boĂźte Ă  outils a Ă©tĂ© Ă©laborĂ©e au sein du groupe de coopĂ©ration SRI. Il repose sur une approche tous risques et dĂ©finit des concepts clĂ©s liĂ©s Ă  la sĂ©curitĂ© de la chaĂźne d'approvisionnement des TIC. Étant strictement agnostique vis-Ă -vis des acteurs, il dĂ©crit les scĂ©narios de risque ayant une incidence sur l’écosystĂšme numĂ©rique de l’Union et recommande des mesures d’attĂ©nuation, y compris l’établissement d’un cadre pour l’évaluation des fournisseurs critiques, la promotion de stratĂ©gies multifournisseurs et le dĂ©passement des dĂ©pendances Ă  l’égard des fournisseurs Ă  haut risque.

224
 
 

Une redoutable arnaque se propage sur Internet. Cette escroquerie repose sur des mails envoyĂ©s depuis une vĂ©ritable adresse Microsoft. Les cybercriminels ont en effet trouvĂ© le moyen de dĂ©tourner un service de l’éditeur pour tenter de piĂ©ger leurs cibles avec de fausses alertes de facturation.

Depuis quelques semaines, de nombreux tĂ©moignages d’internautes font Ă©tat d’une vague d’arnaques par mail qui exploitent une vĂ©ritable adresse Ă©lectronique Microsoft. Comme le rapportent nos confrĂšres d’Ars Technica, les cybercriminels se servent de l’adresse no-reply-powerbi@microsoft.com pour propager leurs escroqueries. Celle-ci est liĂ©e Ă  Power BI, une plateforme de Microsoft qui permet de transformer des donnĂ©es brutes en tableaux de bord et rapports interactifs.

Le service dispose d’une fonctionnalitĂ© qui propose aux utilisateurs d’envoyer des rapports interactifs Ă  des adresses mail. Power BI permet Ă  un utilisateur de s’abonner, lui ou d’autres personnes, Ă  un rapport pour recevoir automatiquement des e‑mails depuis no-reply-powerbi@microsoft.com. C’est cette fonction qui est dĂ©tournĂ©e de son usage principal par les pirates. En utilisant Power Bi, les cybercriminels peuvent entrer en contact avec leurs cibles en contournant les mesures antispams de la plupart des services de messagerie. Ils profitent aussi de la lĂ©gitimitĂ© d’une adresse Microsoft officielle pour propager leurs mails de phishing.

225
 
 

Vous avez un serveur, un NAS, quelques services qui tournent chez vous ou au boulot, et vous vous demandez si tout ça est bien sécurisé ? Alors plutÎt que d'attendre qu'un petit malin vous le fasse savoir de maniÚre désagréable, autant prendre les devants avec un scanner de vulnérabilités.

Attention : si vous scannez le réseau de votre boulot, demandez toujours une autorisation écrite avant car scanner sans permission, c'est illégal et ça peut vous coûter cher. Et ne comptez pas sur moi pour vous apporter des oranges en prison.

OpenVAS (Open Vulnerability Assessment Scanner), c'est l'un des scanners open source les plus connus, maintenu par Greenbone. Une fois en place sur votre réseau, il scanne vos services exposés et vous balance un rapport avec ce qui craint : Ports ouverts, services mal configurés, failles connues, certificats expirés... De quoi repérer une bonne partie de ce qu'un attaquant pourrait exploiter.

view more: â€č prev next â€ș