🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
201
 
 

En dĂ©cembre 2025, la CNIL a prononcĂ© cinq sanctions simplifiĂ©es Ă  l’encontre de candidats aux Ă©lections europĂ©ennes et lĂ©gislatives de 2024. En cause : l’envoi de messages de prospection politique Ă  des Ă©lecteurs sans respecter les rĂšgles encadrant la protection des donnĂ©es personnelles.

202
 
 
  • Docker vient de transformer sa plus grosse arme de sĂ©curitĂ© en cadeau pour tous : 1 000 images blindĂ©es gratuites et sans restrictions, c'est le moment oĂč les gĂ©ants tech dĂ©couvrent que partager fait plus de bruit que vendre
  • Les attaques sur la chaĂźne logicielle coĂ»tent 60 milliards par an en 2025 : Docker vous propose enfin de dormir tranquille sans passer 6 mois Ă  vĂ©rifier chaque ligne de code avant de dĂ©ployer
  • Pendant que les grosses boĂźtes payent pour des garanties d'or et du support sur 5 ans, vous avez exactement la mĂȘme sĂ©curitĂ© cryptographique et la mĂȘme traçabilitĂ© complĂšte que Adobe ou Qualcomm, juste sans le logo premium

Si vous utilisez des conteneurs Docker au quotidien, vous allez sauter de joie car Docker vient d'annoncer que ses Docker Hardened Images (DHI), ces fameuses images ultra-sĂ©curisĂ©es qui Ă©taient rĂ©servĂ©es aux entreprises prĂȘtes Ă  cracher le pognon, sont maintenant gratuites pour tout le monde. Et c'est pas encore un truc limitĂ© avec des restrictions Ă  la noix, non non... C'est du vrai open source sous licence Apache 2.0.

203
 
 

Un site de vente en ligne propose des articles de mode Ă  prix cassĂ©s. Mais la raison sociale de l’entreprise est introuvable. La FRC met en garde.

  • Une boutique lausannoise en ligne annonce sa fermeture avec des rabais dĂ©passant 80%.
  • DerriĂšre ces affaires juteuses se cache une possible arnaque. La raison sociale indiquĂ©e sur le site internet n’existe pas et les avis nĂ©gatifs de clients pullulent sur le web.
  • La FĂ©dĂ©ration romande des consommateurs rappelle quelques rĂšgles pour se protĂ©ger.
204
 
 

Avec 22 millions de lignes publiées pour 13,5 millions de foyers allocataires, la brÚche pourrait toucher une part majeure des bénéficiaires.

205
 
 

Si aucune information bancaire n’a fuitĂ©, les clients de la marque au carrĂ© rouge ont malgrĂ© tout Ă©tĂ© prĂ©venus ce mercredi des risques d’hameçonnage consĂ©cutifs de ce piratage.

206
 
 

Un jeune homme, condamnĂ© pour des faits similaires en 2025, a Ă©tĂ© placĂ© en garde Ă  vue. Selon «Le Parisien», cette arrestation a eu lieu Ă  Limoges avec la collaboration de la BRI (Brigade de recherche et d’intervention).

207
 
 

Imaginez que vous ayez Ă©tĂ© invitĂ© Ă  une partie de poker privĂ©e avec des athlĂštes cĂ©lĂšbres. À qui feriez-vous le plus confiance pour battre les cartes : un croupier ou un appareil automatisĂ© spĂ©cialisĂ© ? Fondamentalement, cette question revient Ă  savoir en quoi vous avez le plus confiance : l’honnĂȘtetĂ© du croupier ou la fiabilitĂ© de la machine. De nombreux joueurs de poker opteraient probablement pour un appareil spĂ©cialisĂ©, car il est clairement plus difficile de le corrompre ou de le contraindre qu’un croupier humain. Cependant, en 2023, des chercheurs en cybersĂ©curitĂ© ont dĂ©montrĂ© que l’un des modĂšles de mĂ©langeurs de cartes les plus populaires, le DeckMate 2 fabriquĂ© par Light & Wonder, Ă©tait en rĂ©alitĂ© assez facile Ă  pirater.

208
 
 

Les deux derniÚres failles de sécurité découvertes dans le mécanisme FortiCloud SSO sont désormais exploitées par les cybercriminels. Leur objectif : prendre le contrÎle de comptes administrateurs et voler des fichiers de configuration des équipements Fortinet. Faisons le point.

Le 9 dĂ©cembre 2025, Fortinet a publiĂ© un bulletin de sĂ©curitĂ© concernant deux vulnĂ©rabilitĂ©s de contournement de l’authentification affectant plusieurs de ses produits : FortiOS, FortiWeb, FortiProxy et FortiSwitchManager.

AssociĂ©es aux rĂ©fĂ©rences CVE-2025-59718 et CVE-2025-59719, ces failles de sĂ©curitĂ© permettent Ă  un attaquant non authentifiĂ© de bypasser le mĂ©canisme de connexion FortiCloud SSO. L’exploitation repose sur l’envoi d’un message SAML spĂ©cialement conçu, mais attention, une condition doit ĂȘtre respectĂ©e : la fonctionnalitĂ© SSO FortiCloud doit ĂȘtre activĂ©e sur l’équipement vulnĂ©rable.

209
 
 

Ces derniĂšres annĂ©es, Google a multipliĂ© les outils pour renforcer la sĂ©curitĂ© de ses utilisateurs face aux fuites de donnĂ©es et aux cybermenaces. Et pourtant, malgrĂ© les menaces qui s’intensifient avec l’intelligence artificielle, certains services peinent Ă  convaincre sur le long terme.

210
 
 

La lutte contre la manipulation de l’information (LMI) est une discipline rĂ©cente dont le cadre conceptuel en construction est trĂšs largement hĂ©ritĂ© de la cybersĂ©curitĂ© et de la terminologie militaire. Pourtant, face aux spĂ©cificitĂ©s des menaces informationnelles contemporaines, les limites d’une telle transposition apparaissent clairement et militent pour une adaptation et une clarification de certains concepts. Ce livre blanc propose ainsi un cadre d’analyse articulĂ© autour de trois axes principaux.

211
 
 

Deepfakes, traductions accĂ©lĂ©rĂ©es, manipulations audio : l’IA pourrait renforcer les capacitĂ©s de propagande et d’action d’acteurs extrĂ©mistes, selon plusieurs analyses relayĂ©es par l’Associated Press. L’intelligence artificielle, nouvelle force des groupes extrĂ©mistes ? L’IA pourrait les aider Ă  enrĂŽler de nouveaux membres, gĂ©nĂ©rer des deepfakes rĂ©alistes et optimiser des cyberattaques, alerte l’agence de presse amĂ©ricaine Associated Press, qui relaie dans un article paru le 15 dĂ©cembre 2025 les craintes d’experts en cybersĂ©curitĂ© et d’élus.

L’AP Ă©voque ainsi une rĂ©cente audition au CongrĂšs amĂ©ricain sur l’extrĂ©misme, oĂč il a Ă©tĂ© indiquĂ© que l’État islamique et Al-QaĂŻda tiennent des ateliers destinĂ©s Ă  initier leurs sympathisants Ă  l’usage de l’intelligence artificielle pour l’intĂ©grer Ă  leurs opĂ©rations. Daech utiliserait d’ores et dĂ©jĂ  l’IA pour truquer des enregistrements audio et traduire rapidement des messages, selon des recherches du SITE Intelligence Group relayĂ©es par l’agence.

212
 
 

Un vaste rĂ©seau de centres d’appels installĂ©s en Ukraine a Ă©tĂ© neutralisĂ©. Avant d’ĂȘtre dĂ©mantelĂ©, le rĂ©seau a escroquĂ© plus de 10 millions d’euros Ă  plus de 400 victimes dans toute l’Europe.

Un vaste rĂ©seau de centres d’appels frauduleux a Ă©tĂ© dĂ©busquĂ© en Ukraine. SituĂ©s dans les villes de Dnipro, Ivano-Frankivsk et Kyiv, les centres auraient volĂ© plus de 10 millions d’euros Ă  plus de 400 victimes dans toute l’Europe. Pour orchestrer ses activitĂ©s criminelles, le rĂ©seau employait 100 individus en provenance de toute l’Europe. Le rĂ©seau criminel recrutait surtout « ses employĂ©s en RĂ©publique tchĂšque, en Lettonie, en Lituanie », indique le communiquĂ© publiĂ© par Eurojust, l’agence de l’Union europĂ©enne chargĂ©e de faciliter la coopĂ©ration judiciaire entre les pays de l’Union europĂ©enne.

213
 
 

16.12.2025 - La semaine derniĂšre, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a reçu un nombre croissant de messages concernant une arnaque observĂ©e depuis un certain temps dĂ©jĂ . Il ne s’agit plus de pousser la victime Ă  cliquer sur un lien comme d’habitude, mais de lui demander d’appeler un numĂ©ro de tĂ©lĂ©phone sous prĂ©texte d’une transaction suspecte. Or, ce numĂ©ro n’est pas celui du service clients prĂ©tendu, mais bien celui de la centrale d’appels des malfaiteurs.

214
 
 

Le ministre de l’intĂ©rieur a confirmĂ©, mercredi 17 dĂ©cembre, que les services de Beauvau ont Ă©tĂ© la cible d’une cyberattaque massive, Ă©voquant « un acte trĂšs grave », qui a engendrĂ© la publication de fichiers, notamment celui des antĂ©cĂ©dents judiciaires.

215
 
 

Depuis plusieurs semaines, des utilisateurs et utilisatrices reçoivent des mails PayPal officiels mentionnant des achats qu’ils n’ont jamais effectuĂ©s. Une arnaque particuliĂšrement sournoise, qui dĂ©tourne certaines fonctionnalitĂ©s de la plateforme pour piĂ©ger ses victimes.

Recevoir une alerte PayPal annonçant la fin d’un paiement automatique n’a rien d’exceptionnel. En revanche, lorsque ledit mail mentionne soudain l’achat d’un MacBook ou d’un iPhone Ă  plus de 1 300 dollars, il y a lĂ©gitimement de quoi s’inquiĂ©ter. VoilĂ  l'expĂ©rience qu’ont rĂ©cemment rapportĂ©e plusieurs utilisateurs et utilisatrices sur Reddit, destinataires de messages en apparence tout ce qu’il y a de plus officiels. AlertĂ© par ces signalements, Bleeping Computer s’est penchĂ© sur la question et a mis au jour une arnaque d’un genre particulier. Les escrocs impliquĂ©s ne cherchent pas Ă  imiter PayPal, mais dĂ©tournent certaines fonctionnalitĂ©s de la plateforme pour pousser leurs victimes Ă  contacter un service client frauduleux.

216
 
 

Une extension Chrome malveillante a Ă©tĂ© dĂ©busquĂ©e. RecommandĂ©e par Google, elle siphonne en douce les conversations d’IA de millions d’internautes. L’extension est taillĂ©e pour les Ă©changes sur des chatbots comme ChatGPT, Gemini ou Perplexity. Elle enfreint les rĂšgles Ă©dictĂ©es par Google pour protĂ©ger les donnĂ©es de ses utilisateurs.

Les experts de Koi Security pointent du doigt une nouvelle extension Google Chrome disponible sur le Chrome Web Store. BaptisĂ©e Urban VPN Proxy, l’extension Ă©tait prĂ©sentĂ©e comme un outil de confidentialitĂ© reposant sur un service de VPN. RecommandĂ©e par Google en personne, l’extension affichait une note de 4,7 Ă©toiles. Forte de l’avis positif des internautes, l’extension a Ă©tĂ© installĂ©e plus de 6 millions de fois.

217
 
 

La plateforme de streaming audio SoundCloud est affectĂ©e par un incident de sĂ©curitĂ© : les pirates ont pu mettre la main sur des informations au sujet des utilisateurs. Cette cyberattaque est aussi liĂ©e aux problĂšmes d'accĂšs Ă  SoundCloud si vous utilisez un VPN. Voici ce que l'on sait. ... En l'occurrence, l'adresse e-mail est affectĂ©e par cette fuite de donnĂ©es, tandis que les autres informations sont celles dĂ©jĂ  visibles sur le profil public des utilisateurs. MĂȘme si les pirates ont pu se constituer une belle base de donnĂ©es, SoundCloud prĂ©cise qu'ils n'ont pas eu accĂšs Ă  des informations sensibles comme le mot de passe. D'aprĂšs BleepingComputer, cet incident de sĂ©curitĂ© impacterait 20% des utilisateurs de la plateforme, soit environ 28 millions de comptes.

Nous ignorons quel est le groupe de pirates Ă  l'origine de cette attaque, mais toujours d'aprĂšs BleepingComputer, le redoutable groupe ShinyHunters serait Ă  l'origine de cet acte malveillant. SoundCloud n'a apportĂ© de prĂ©cision Ă  ce sujet, ni mĂȘme comment ils ont pu accĂ©der Ă  ce systĂšme interne : il est fort probable que le compte d'un salariĂ© de SoundCloud ait Ă©tĂ© compromis.

218
 
 

...

Un message a Ă©tĂ© publiĂ© samedi 13 dĂ©cembre Ă  18 heures sur le site BreachForums, dĂ©diĂ© au piratage informatique. Son auteur explique avoir « rĂ©ussi Ă  compromettre » le ministĂšre de l’IntĂ©rieur et avoir eu accĂšs aux fichiers de police de 16,4 millions de Français.

Ce groupe inconnu affirme agir en reprĂ©sailles du dĂ©mantĂšlement du groupe de hackers « Shiny Hunters » par la France il y a quelques mois. « Nous donnons une semaine Ă  la France pour nous contacter afin de nĂ©gocier ce qu’il adviendra de ses fichiers. Plus vous tardez, plus nous divulguerons de donnĂ©es », se termine le message. Cet ultimatum se terminerait donc samedi 20 dĂ©cembre, Ă  18 heures.

219
 
 

Washington prĂ©parerait une stratĂ©gie nationale de cybersĂ©curitĂ© qui enrĂŽlerait explicitement les entreprises privĂ©es dans des opĂ©rations cyber offensives. Selon les informations rĂ©vĂ©lĂ©es par Bloomberg, le texte en cours d’arbitrage formaliserait la participation d’acteurs industriels Ă  des actions de perturbation, de neutralisation ou de riposte contre des États et des groupes criminels. Cette inflexion ne constitue pas une rupture isolĂ©e, mais l’aboutissement d’un ensemble cohĂ©rent d’initiatives et de publications rĂ©centes du gouvernement amĂ©ricain.

220
 
 

Google tire la sonnette d’alarme. Une faille critique baptisĂ©e « React2Shell » permet Ă  des cybercriminels, dont des groupes liĂ©s Ă  la Chine, de prendre le contrĂŽle de serveurs informatiques. La faille permet aux pirates d’espionner, de prĂ©parer des sabotages et de miner illĂ©galement de la cryptomonnaie


221
 
 

C’est la question que je me suis posĂ©e il y a quelques semaines : comment est-il possible, via une licence Cloudflare gratuite, de rĂ©cupĂ©rer les alertes de sĂ©curitĂ© du pare-feu afin de les reporter vers la plateforme AbuseIPDB, qui centralise un trĂšs grand nombre d’incidents de sĂ©curitĂ© ?

L’approche est assez proche de la technique que j’avais prĂ©sentĂ©e dans un prĂ©cĂ©dent article, basĂ©e sur Fail2ban et Portsentry.

222
 
 

Comment les pirates utilisent des sites factices gĂ©nĂ©rĂ©s par l’IA pour distribuer des versions de l’outil d’accĂšs Ă  distance Syncro (RAT) infectĂ©es par des chevaux de Troie.

Nous avons rĂ©cemment dĂ©tectĂ© une nouvelle campagne malveillante qui suit une approche plutĂŽt intrigante. L’acteur crĂ©e ses propres versions signĂ©es d’un rĂ©el outil d’accĂšs Ă  distance (RAT). Pour les distribuer, ils utilisent un service assistĂ© par IA afin de gĂ©nĂ©rer en masse des pages Internet malveillantes qui se prĂ©sentent de maniĂšre convaincante comme les sites officiels de diverses applications.

Lisez la suite pour découvrir en quoi consiste cette attaque, pourquoi elle est particuliÚrement dangereuse pour les utilisateurs et comment vous protéger.

223
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

Pour le cabinet d'analyse, les entreprises ne doivent pas se précipiter pour utiliser les navigateurs IA en raison de problÚmes de sécurité récurrents.

224
 
 

Le nouveau Notepad++ 8.8.9 a été publié dans le but de corriger une faille de sécurité importante liée à l'outil de mise à jour WinGUp. En parallÚle, une question se pose : Notepad++ a-t-il été détourné par des pirates pour compromettre le réseau de plusieurs entreprises ? Voici ce que l'on sait.

Un processus de mise à jour détourné à des fins d'espionnage Tout a commencé par plusieurs messages d'inquiétude sur le forum de Notepad++. Un utilisateur vigilant a signalé un comportement anormal lors de l'exécution de l'outil de mise à jour automatique, correspondant à l'exécutable GUP.exe (WinGUp). D'aprÚs lui, au lieu de récupérer le paquet légitime correspondant à la nouvelle version, le programme a généré un exécutable inconnu : %Temp%\AutoUpdater.exe.

225
 
 
  • Des chercheurs en sĂ©curitĂ© affirment, sur la base de vidĂ©os internes divulguĂ©es, qu’Intellexa pouvait accĂ©der Ă  distance aux systĂšmes de surveillance de ses clients et consulter les donnĂ©es personnelles des personnes visĂ©es par Predator.
  • L’enquĂȘte rĂ©vĂšle qu’Intellexa continue d’exploiter des vulnĂ©rabilitĂ©s dites « zero-day » pour maintenir son logiciel espion Predator opĂ©rationnel, malgrĂ© son inscription sur des listes de sanctions et des investigations en cours, notamment en GrĂšce.
  • Les documents et vidĂ©os internes montrent l’usage d’une chaĂźne d’infection via publicitĂ©s mobiles malveillantes, baptisĂ©e « Aladdin », permettant d’infecter un appareil simplement en affichant une publicitĂ© ciblĂ©e, sans clic de la victime.
  • Des ONG et laboratoires de recherche relient Predator Ă  des opĂ©rations de surveillance dans plusieurs pays, visant des militants, des avocats et des journalistes, tandis que des experts soulignent les risques de dĂ©rives graves pour les droits humains fondamentaux.
view more: â€č prev next â€ș