🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
1
 
 

Microsoft alerte sur une nouvelle faille critique dans Office. DĂ©jĂ  exploitĂ©e par des cybercriminels, la vulnĂ©rabilitĂ© permet de dĂ©sactiver la sĂ©curitĂ© mise en place par Microsoft. L’éditeur a commencĂ© Ă  dĂ©ployer d’urgence un correctif pour Microsoft 365 et les versions rĂ©centes d’Office.

...

Pour protĂ©ger les internautes contre les attaques en cours, Microsoft a dĂ©ployĂ© une mise Ă  jour qui « corrige la vulnĂ©rabilitĂ© qui contourne les mesures d’attĂ©nuation » d’Office. Les utilisateurs de Microsoft 365 et Microsoft Office sont invitĂ©s Ă  installer le correctif sans tarder.

Les utilisateurs d’Office 2021 et des versions ultĂ©rieures « seront automatiquement protĂ©gĂ©s grĂące Ă  une modification cĂŽtĂ© serveur, mais devront redĂ©marrer leurs applications Office pour que cette modification prenne effet ». Il n’y a donc rien Ă  faire, sauf redĂ©marrer vos applications. Enfin, Microsoft n’a pas encore corrigĂ© le tir sur Office 2016 et 2019. En attendant un correctif, Microsoft propose des mesures d’attĂ©nuation Ă  ses utilisateurs.

2
 
 

David Amiel, ministre dĂ©lĂ©guĂ© chargĂ© de la Fonction publique et de la RĂ©forme de l’État, annonce la gĂ©nĂ©ralisation de «Visio», un outil dĂ©veloppĂ© par la direction interministĂ©rielle du numĂ©rique (DINUM), Ă  l'ensemble des services de l'État d’ici 2027. L’objectif : mettre fin Ă  l’utilisation de solutions extra-europĂ©ennes, garantir la sĂ©curitĂ© et la confidentialitĂ© des communications Ă©lectroniques publiques en s’appuyant sur un outil puissant et souverain.

3
 
 

Le mardi 5 mars 2024, Alphv/BlackCat partait avec la caisse. Il venait de flouer un affidĂ© de sa part d’une rançon de 22 millions de dollars, aprĂšs avoir empochĂ© la sienne pour au moins 10 millions extorquĂ©s depuis le dĂ©but de l’annĂ©e.

PrĂšs de deux ans plus tard, il prĂ©parerait son retour. C’est du moins ce que l’opĂ©rateur de l’enseigne a indiquĂ© Ă  VX-Underground. Et surtout ouvertement. Car selon diverses sources, Alphv aurait depuis opĂ©rĂ© sous les banniĂšres successives de RansomHub puis de DragonForce.

Selon VX-Underground, Alphv entend abandonner Tor au profit d’une chaĂźne de bloc : la blockchain ICP (Internet Computer Protocol). Et cela pour tout, depuis l’interface destinĂ©e aux affidĂ©s Ă  celle de nĂ©gociation.

4
 
 

Selon Republik (26.01.2026), des représentants de la Chambre de commerce américano-suisse et des acteurs Big Tech intensifient leur lobbying contre des initiatives suisses visant plus de «souveraineté numérique», alors que des autorités testent des alternatives aux clouds américains et durcissent leurs exigences réglementaires.

🔗 Source originale : https://www.republik.ch/2026/01/26/die-usa-lobbyieren-gegen-die-digitale-souveraenitaet-der-schweiz

5
 
 

Un total de 73'000 francs. C'est la somme d'argent soutirée par des escrocs dans le canton de Vaud, durant la semaine du 12 janvier 2026. D'aprÚs un communiqué diffusé par la police vaudoise, les appels téléphoniques de prétendus banquiers ou policiers connaissent une hausse notable depuis le début de l'année. Avec une nouveauté importante: désormais, les auteurs se font aussi passer pour des employés d'un centre médico-social (CMS), afin de berner leurs victimes, souvent des personnes ùgées.

6
 
 

L'ANSSI, inquiĂšte des hacktivistes qui s'attaquent aux infrastructures hydrauliques françaises, tire la sonnette d'alarme. Un parc Ă©olien a mĂȘme rĂ©cemment Ă©tĂ© paralysĂ© pendant plusieurs heures.

7
 
 

La Fédération française de golf a annoncé ce vendredi avoir été victime d'une cyberattaque ayant entraßné le vol de « certaines données » de ses 450 000 adhérents.

8
 
 

Des entreprises proposent aux forces de l’ordre de pister des utilisateurs de smartphones grĂące Ă  leurs donnĂ©es publicitaires. « Le Monde » a assistĂ© Ă  des prĂ©sentations confidentielles de ces nouveaux outils de surveillance.

9
 
 

Un chercheur en cybersĂ©curitĂ© a mis la main sur 149 millions d'identifiants volĂ©s, accessibles en ligne sans aucune protection. Gmail, Facebook, Netflix, des sites gouvernementaux et mĂȘme OnlyFans sont touchĂ©s.

JĂ©rĂ©mie Fowler, chercheur expĂ©rimentĂ© en sĂ©curitĂ© informatique, est tombĂ© sur une base de donnĂ©es ouverte hĂ©bergĂ©e sur le cloud. 96 Go de fichiers bruts, sans mot de passe ni chiffrement. À l'intĂ©rieur, 149 404 754 combinaisons d'identifiants uniques, chacune accompagnĂ©e de l'adresse e-mail ou du nom d'utilisateur, du mot de passe en clair et de l'URL exacte de connexion. Des milliers d'Ă©chantillons vĂ©rifiĂ©s par le chercheur permettent de mesurer les dĂ©gĂąts. Gmail totalise 48 millions de comptes exposĂ©s, Facebook 17 millions, Instagram 6,5 millions. Yahoo, Outlook, iCloud, mais aussi Netflix, TikTok, Binance et mĂȘme des adresses .gov se retrouvent dans le lot. Une vraie caverne d'Ali Baba, sans le mot de passe.

10
 
 
  • Sandworm a tentĂ© le coup en Pologne, mais s'est complĂštement plantĂ©
  • Comment la Pologne a arrĂȘtĂ© l'attaque que l'Ukraine n'a pas pu bloquer il y a 10 ans
  • Le GRU triple ses effectifs pour une raison que Varsovie ne dit pas tout haut

Vous vous souvenez de NotPetya et des attaques contre le réseau électrique ukrainien ? Hé bien des hackers, vraisemblablement liés au GRU russe, viennent de remettre le couvert, mais cette fois c'est la Pologne qui était dans le viseur, et...

Ils se sont plantés !

Fin dĂ©cembre 2025, plus prĂ©cisĂ©ment les 29 et 30, le rĂ©seau Ă©lectrique polonais a subi ce que le ministre de l'Énergie Milosz Motyka qualifie de "plus forte attaque sur l'infrastructure Ă©nergĂ©tique depuis des annĂ©es". Du lourd, quoi ! Sauf que contrairement Ă  ce qui s'Ă©tait passĂ© en Ukraine fin 2015, cette cyber offensive n'a provoquĂ© aucune coupure de courant. Les Polonais ont bien gĂ©rĂ© le coup

11
 
 

Le 20 janvier 2026 Ă  5h30, la FNC a Ă©tĂ© la cible d’un acte de cyber-malveillance ayant affectĂ© l’espace adhĂ©rents du guichet unique des validations des permis de chasser.

La FNC s’en est aperçue trĂšs rapidement et a immĂ©diatement isolĂ© les accĂšs ce qui a stoppĂ© l’attaque et limitĂ© son ampleur.

L’incident est dĂ©sormais clos et les systĂšmes seront remis en service de maniĂšre sĂ©curisĂ©e dans les prochains jours.

12
 
 

Microsoft a transmis au FBI les clĂ©s de rĂ©cupĂ©ration nĂ©cessaires pour dĂ©verrouiller les supports de stockage chiffrĂ©s de trois ordinateurs portables dans le cadre d’une enquĂȘte fĂ©dĂ©rale. Cette coopĂ©ration, rĂ©vĂ©lĂ©e par une affaire de fraude Ă  Guam, met en lumiĂšre une faille potentielle dans la protection des donnĂ©es par dĂ©faut de Windows 11, oĂč les clĂ©s BitLocker sont stockĂ©es sur le cloud de l’entreprise et accessibles sur rĂ©quisition judiciaire.

13
1
submitted 4 days ago* (last edited 2 days ago) by decio to c/cyberveille
 
 

Présentées comme des outils de productivité, cinq extensions Chrome ont volé des sessions et pris le contrÎle de comptes sur des plateformes RH et ERP.

14
 
 

Deux jeunes hackers, dont un mineur de 17 ans, ont Ă©tĂ© mis en examen Ă  Paris pour avoir attaquĂ© plusieurs sites Internet de l’Éducation nationale en septembre 2025. Ces interpellations, menĂ©es mardi Ă  Caen et Aix-en-Provence par l’Office anticybercriminalitĂ© (OFAC), font suite au dĂ©façage (modification non sollicitĂ©e) des portails des rĂ©gions acadĂ©miques de La RĂ©union, Reims et Clermont-Ferrand.

15
 
 

L’agence danoise de renseignement a mis en garde contre des vulnĂ©rabilitĂ©s du Bluetooth qui pourraient permettre Ă  des espions amĂ©ricains d’écouter les conversations tĂ©lĂ©phoniques des autoritĂ©s danoises ou groenlandaises. La preuve que les services de renseignement europĂ©ens considĂšrent dorĂ©navant leur "alliĂ©" amĂ©ricain d'hier comme un rival ?

Peur sur le Bluetooth ? Le service de renseignement danois a conseillé, lundi 19 janvier, aux autorités et à la police du Danemark de désactiver le Bluetooth sur leurs smartphones, tablettes et tous les autres périphériques. Les failles de sécurité de cette trÚs populaire technologie de communication sans fil les inquiÚtent, surtout dans le contexte des tensions avec le président américain Donald Trump au sujet du Groenland.

...

ConcrĂštement, c’est une faille dĂ©couverte rĂ©cemment qui cristallise les inquiĂ©tudes. "Elle concerne ce qu’on appelle le 'fast pair', c’est-Ă -dire la possibilitĂ© de connecter rapidement un smartphone Ă  des oreillettes Bluetooth. C’est trĂšs utile et trĂšs facile Ă  faire. Mais la contrepartie est que la sĂ©curitĂ© n’est pas au point", souligne Benoit Grunemwald, expert en cybersĂ©curitĂ© pour la sociĂ©tĂ© Eset.

...

16
 
 

20.01.2026 - Pour de nombreux utilisateurs et utilisatrices, les moteurs de recherche constituent un outil fiable pour naviguer sur internet. Les rĂ©sultats affichĂ©s donnent l’impression de fournir des contenus vĂ©rifiĂ©s et pertinents, or c’est prĂ©cisĂ©ment ce sentiment de confiance qui est exploitĂ© Ă  des fins frauduleuses. Les rĂ©sultats de recherche sont manipulĂ©s de maniĂšre ciblĂ©e afin de diriger les personnes sur des pages malveillantes, souvent sans que ces derniĂšres ou que les gestionnaires de sites web ne s’en aperçoivent immĂ©diatement.

Au cours des derniĂšres semaines, l’OFCS a Ă©tĂ© informĂ© Ă  plusieurs reprises de rĂ©sultats de recherche Google altĂ©rĂ©s. Les signalements provenaient tous de liens suspects liĂ©s Ă  des sites web lĂ©gitimes plus ou moins connus. Les rĂ©sultats de recherche affichaient certes les titres corrects des sites en question, mais leurs descriptions situĂ©es en dessous contenaient des textes cryptiques, des chaĂźnes de caractĂšres incohĂ©rentes ou des dĂ©clarations prĂȘtant Ă  confusion. Ces informations n’avaient aucun rapport apparent avec le contenu rĂ©el du site web. En cliquant sur le lien, une page frauduleuse s’ouvrait. En revanche, lorsque l’URL Ă©tait saisie directement dans le navigateur, le contenu lĂ©gitime s’affichait.

17
 
 

Lors du concours Pwn2Own Automotive 2026 à Tokyo, des experts en cybersécurité de Synacktiv ont exploité deux failles zero day pour pirater le tableau de bord d'une Tesla. Cette intrusion, récompensée par 35 000 dollars, leur a donné un accÚs total au systÚme multimédia, exposant potentiellement les données personnelles des conducteurs, comme les contacts ou les itinéraires GPS.

18
 
 

Des opérateurs de crypto-actifs, dont la société Waltio ou leurs prestataires, ont récemment été victimes de fuites de données personnelles.

Dans ce contexte, une enquĂȘte prĂ©liminaire sur la fuite de donnĂ©es concernant Waltio et diligentĂ©e sur les instructions de la section de lutte contre la cybercriminalitĂ© (J3) du Parquet de Paris est notamment ouverte Ă  l’UnitĂ© nationale cyber de la Gendarmerie nationale (UNCyber). Les investigations sont en cours pour dĂ©terminer la nature prĂ©cise des donnĂ©es dĂ©robĂ©es et identifier les clients de la sociĂ©tĂ© qui en ont Ă©tĂ© victimes.

Pour sa part, Cybermalveillance.gouv.fr reçoit de nombreux tĂ©moignages d’utilisateurs de son service d’assistance 17Cyber faisant Ă©tat de prises de contact par de faux employĂ©s qui prĂ©tendent travailler pour des opĂ©rateurs connus de crypto-actifs (Binance, Coinhouse, Coinbase, Waltio, etc.) ou de faux services anti-fraude de leur banque qui les alertent de transactions suspectes sur leur portefeuille de cryptomonnaies. À la maniĂšre des fraudes au faux conseiller bancaire et gĂ©nĂ©ralement par tĂ©lĂ©phone, ils tentent de manipuler les dĂ©tenteurs de cryptomonnaies afin de dĂ©tourner leurs actifs vers des portefeuilles frauduleux.

Dans certains cas, il s’agit d’appels de faux reprĂ©sentants de l’ordre (policiers, gendarmes, douaniers, magistrats), dont l’objectif est d’obtenir des informations complĂ©mentaires sur les dĂ©tenteurs de crypto-actifs ou encore des documents ou objets sensibles (moyens de paiement, clĂ©s de rĂ©cupĂ©ration (« seeds »), biens de valeur, etc.).

Dans les situations les plus graves, des malfaiteurs peuvent aller jusqu’à menacer et agresser physiquement les victimes ou leur entourage proche pour les extorquer. Des enlĂšvements et sĂ©questrations ont encore Ă©tĂ© signalĂ©s aux forces de l’ordre en janvier 2026.

19
 
 

Une nouvelle campagne de phishing cible les utilisateurs et utilisatrices de LastPass. Des mails imitant le support du service Ă©voquent une maintenance fictive afin de rĂ©cupĂ©rer l’accĂšs aux coffres.

20
 
 

Le mĂ©dia Cybernews a rĂ©vĂ©lĂ©, le 19 janvier 2026, que le gang de rançongiciel RansomHub avait revendiquĂ© une attaque menĂ©e en dĂ©cembre 2025 contre l’industriel chinois Luxshare, l’un des principaux sous-traitants d’Apple. Le groupe cybercriminel affirme avoir dĂ©robĂ© des informations sensibles, dont des secrets industriels, et menace de les divulguer si sa victime ne paie pas la rançon exigĂ©e.

Luxshare fabrique notamment les AirPods, des Apple Watch et assemble certains modĂšles d’iPhone de Mac et d’iPad. RansomHub affirme dĂ©tenir une archive de 1 To de donnĂ©es confidentielles sur des projets d’Apple allant de 2019 Ă  2025, comportant notamment :

des fichiers techniques trĂšs sensibles, dont des modĂšles 3D CAO ; des documents d’ingĂ©nierie et des schĂ©mas mĂ©caniques ; des informations sur la rĂ©paration et la logistique des appareils ; des fichiers Gerber, utilisĂ©s dans la fabrication de circuits imprimĂ©s ; des donnĂ©es personnelles de salariĂ©s impliquĂ©s dans ces projets.

21
 
 

Un rapport rĂ©digĂ© par l’eurodĂ©putĂ© suĂ©dois Tomas TobĂ©, rapporteur du texte, conclut que « le niveau d’ambition de la Commission ne correspond pas encore Ă  l’ampleur de la menace ». L’élu reconnaĂźt nĂ©anmoins que l’initiative constitue « une Ă©tape importante » dans la protection des processus dĂ©mocratiques europĂ©ens.

L’Union europĂ©enne est confrontĂ©e Ă  un « cocktail extrĂȘmement dangereux » mĂȘlant manipulation Ă©trangĂšre et dĂ©sinformation en ligne, explique Tomas TobĂ© Ă  Euractiv. Il cite en particulier « l’ingĂ©rence russe, ainsi que les gĂ©ants technologiques chinois et amĂ©ricains qui n’assument tout simplement pas leurs responsabilitĂ©s » comme principaux facteurs de dĂ©stabilisation.

22
 
 

En janvier 2023, la CNIL a menĂ© plusieurs contrĂŽles auprĂšs de la sociĂ©tĂ© concernĂ©e. Elle a notamment constatĂ© que, depuis fĂ©vrier 2018, l’entreprise transmettait les adresses Ă©lectroniques et/ou les numĂ©ros de tĂ©lĂ©phone des membres de son programme de fidĂ©litĂ© Ă  un rĂ©seau social. Ces donnĂ©es Ă©taient utilisĂ©es afin d’afficher, sur ce rĂ©seau, des publicitĂ©s ciblĂ©es visant Ă  promouvoir les articles vendus par la sociĂ©tĂ©.

À l’issue de ces contrĂŽles, la formation restreinte – organe de la CNIL chargĂ© de prononcer des sanctions – a considĂ©rĂ© que la sociĂ©tĂ© avait manquĂ© Ă  plusieurs obligations prĂ©vues par le rĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD) et la loi Informatique et LibertĂ©s. Elle a prononcĂ© Ă  son encontre une amende de 3,5 millions d’euros. Cette dĂ©cision a Ă©tĂ© adoptĂ©e en coopĂ©ration avec 16 homologues europĂ©ens de la CNIL, des donnĂ©es de personnes rĂ©sidant dans ces pays Ă©tant concernĂ©es.

Le montant de la sanction tient compte de la gravité des manquements constatés, dont deux portent sur des principes fondamentaux de la protection des données, ainsi que du nombre élevé de personnes concernées (plus de 10,5 millions).

La formation restreinte a Ă©galement dĂ©cidĂ© de publier sa dĂ©libĂ©ration. Elle a estimĂ© que le recours Ă  la publicitĂ© ciblĂ©e sur les rĂ©seaux sociaux Ă©tant une pratique rĂ©pandue parmi les acteurs Ă©conomiques, il Ă©tait important d’informer le public des rĂšgles applicables en la matiĂšre, sans qu’il soit, en l’espĂšce, utile de nommer la sociĂ©tĂ© concernĂ©e.

23
 
 

Des pirates parviendraient à exploiter la faille de sécurité CVE-2025-59718 sur les firewalls FortiGate de chez Fortinet, y compris lorsque le patch de sécurité a été installé ! Voici ce que l'on sait sur cette menace potentielle.

Un nouvel article publié sur BleepingComputer rapporte que des administrateurs Fortinet signalent que des firewalls FortiGate sont compromis malgré l'application des derniers correctifs de sécurité. Plus précisément, les pirates parviendraient à contourner le correctif de la faille de sécurité CVE-2025-59718 patchée le 9 décembre 2025. Cela signifie qu'un firewall patché reste potentiellement vulnérable.

Pour rappel, cette vulnĂ©rabilitĂ© permet Ă  un attaquant non authentifiĂ© de bypasser le mĂ©canisme de connexion FortiCloud SSO, grĂące Ă  un message SAML forgĂ© pour l'occasion. Il y a une condition importante prĂ©alable Ă  l'exploitation de cette vulnĂ©rabilitĂ© : le SSO FortiCloud doit ĂȘtre activĂ© sur l’équipement vulnĂ©rable.

24
 
 

Le laboratoire de sĂ©curitĂ© CovertLabs a rĂ©vĂ©lĂ© l’existence de prĂšs de 200 applications iOS exposant des donnĂ©es personnelles d’utilisateurs. Pour parvenir Ă  ce constat, les chercheurs s’appuient sur Firehound, un outil dĂ©veloppĂ© par un chercheur connu sous le pseudonyme Harrris0n.

25
 
 

Une vulnĂ©rabilitĂ© critique a Ă©tĂ© identifiĂ©e dans le code d’Advanced Custom Fields: Extended (ACF Extended), un plugin WordPress qui permet de crĂ©er des champs personnalisĂ©s (cases, listes, zones de texte, etc.) pour construire des pages et des contenus sur mesure. Dans les dĂ©tails, le plugin ajoute des fonctionnalitĂ©s au plugin Advanced Custom Fields (ACF), essentiellement destinĂ©es aux dĂ©veloppeurs.

DĂ©couverte par le chercheur en sĂ©curitĂ© Andrea Bocchetti, la faille se situe dans le traitement des formulaires « InsĂ©rer un utilisateur / Mettre Ă  jour un utilisateur » d’ACF Extended, prĂ©cisĂ©ment dans la gestion du champ du rĂŽle utilisateur. Sur certains formulaires publics ACF Extended, n’importe qui peut se faire passer pour l’administrateur. À la suite d’un manque de contrĂŽles, le plugin accepte qu’un internaute lambda dĂ©crĂšte arbitrairement qu’il est l’administrateur du site. En exploitant la faille, un attaquant peut donc s’octroyer des privilĂšges administrateur sur un site vulnĂ©rable.

view more: next â€ș