🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
226
 
 

Afin de tester les risques que pouvait prendre le public, une ASBL a semĂ© des clĂ©s USB dans l’espace public.

En toute discrĂ©tion, cet Ă©tĂ©, le Club de la sĂ©curitĂ© des systĂšmes d’information Luxembourg (CLUSIL) a semĂ© la panique au sein d’une organisation avec des clĂ©s USB. Cette derniĂšre, ayant trouvĂ© des clĂ©s essaimĂ©es dans l’espace public par le CLUSIL, a «dĂ©clenchĂ© une rĂ©union d’urgence en moins de 45 minutes, isolĂ© les supports, copiĂ© leur contenu sur un disque et placĂ© le tout dans un coffre, avant de contacter un CERT (centre d’alerte et de rĂ©action aux attaques informatiques)», relate CĂ©dric Mauny, prĂ©sident de l’ASBL, en ajoutant que «c’est un trĂšs bon rĂ©flexe de leur part».

Le CLUSIL avait dispersĂ© 250 clĂ©s Ă  travers le pays, des gares aux parcs en passant par des centres d’affaires. Le but: observer les risques pris par des humains poussĂ©s par la curiositĂ©. Le CLUSIL avait prĂ©venu les CERT Ă  l’avance et ses clĂ©s Ă©taient inoffensives. Mais dans l’absolu, une clĂ© inconnue peut prĂ©senter des dangers: se faire passer pour un clavier, un point d’accĂšs wifi, afin de propager des logiciels malveillants ou voler des donnĂ©es, Ă  l’insu de l’utilisateur.

227
 
 

La double authentification n’est plus un bouclier absolu contre les cyberattaques. Un outil employĂ© par les cybercriminels permet en effet de casser l’authentification deux facteurs. L’opĂ©ration repose sur le dĂ©tournement de cookies de session par le biais d’un faux portail de connexion glissĂ© entre vous et la plateforme officielle. Explications.

La double authentification est souvent prĂ©sentĂ©e comme un rempart quasi infaillible contre les cyberattaques. De plus en plus rĂ©pandu, le mĂ©canisme ajoute une couche de sĂ©curitĂ© supplĂ©mentaire Ă  vos comptes en ligne. En plus de votre mot de passe, vous devez valider votre connexion Ă  l’aide d’un code transmis par SMS, par e-mail ou via une application dĂ©diĂ©e. Ce code complique la tĂąche des pirates mĂȘme s’ils ont dĂ©jĂ  volĂ© vos identifiants.

228
 
 

Le Conseil des États a acceptĂ© une motion demandant au Conseil fĂ©dĂ©ral de revoir en profondeur le projet de rĂ©vision des ordonnances liĂ©es Ă  la surveillance des communications (SCPT). Le gouvernement devra prĂ©senter une nouvelle version. Proton a communiquĂ© sa rĂ©action Ă  la rĂ©daction.

229
 
 

12.12.2025 - Dans le cadre du rapport « OpportunitĂ©s et risques des systĂšmes d’intelligence artificielle dans la cybersĂ©curitĂ© » donnant suite au postulat 23.3861 Andrey, le Conseil fĂ©dĂ©ral examine la maniĂšre dont l’intelligence artificielle (IA) exerce une influence en cybersĂ©curitĂ© et vĂ©rifie si la cyberstratĂ©gie nationale (CSN) rĂ©pond aux dĂ©veloppements rapides constatĂ©s dans ce domaine. Le rapport, approuvĂ© par le Conseil fĂ©dĂ©ral lors de sa sĂ©ance du 12 dĂ©cembre 2025, parvient Ă  la conclusion que l’IA joue un rĂŽle de catalyseur des tendances actuelles dans le domaine de la cybersĂ©curitĂ©, sans pour autant en modifier les principes de base. Il est cependant prĂ©vu que la CSN indique dĂ©sormais plus clairement les projets liĂ©s Ă  l’IA, afin de favoriser la transparence et de permettre un pilotage ciblĂ©.

230
 
 

Si Apple nous a gratifiĂ©s de toute une sĂ©rie de mises Ă  jour un vendredi soir, ce n’est pas pour rien. Outre de nombreuses nouveautĂ©s, elles corrigent deux vulnĂ©rabilitĂ©s de type « zero-day » qui ont pu ĂȘtre utilisĂ©es lors d’attaques ciblĂ©es.

Les deux failles, rĂ©fĂ©rencĂ©es sous les noms CVE-2025-43529 et CVE-2025-14174, touchent le cƓur du systĂšme.

La premiÚre (CVE-2025-43529) concerne WebKit, le moteur de rendu de Safari. Il s'agit d'une faille de type use-after-free qui permet l'exécution de code arbitraire simplement en traitant un contenu web malveillant. La seconde (CVE-2025-14174) est une corruption de mémoire identifiée non seulement par les équipes d'Apple, mais aussi par le Threat Analysis Group de Google.

231
 
 

Microsoft rĂ©vise entiĂšrement son programme de primes aux chercheurs en sĂ©curitĂ©. DĂ©sormais, mĂȘme les failles dĂ©tectĂ©es dans des logiciels tiers utilisĂ©s par l'entreprise pourront donner lieu Ă  une rĂ©munĂ©ration.

232
 
 

Le gouvernement allemand accuse la Russie d'une série d'actions hostiles, allant des cyberattaques à l'ingérence dans les élections. En réaction, l'ambassadeur russe a été convoqué vendredi au ministÚre des Affaires étrangÚres.

Moscou serait à la fois à l'origine d'une cyberattaque massive contre le contrÎle du trafic aérien allemand et d'une opération de désinformation lors des derniÚres élections législatives. Face à ces accusations, l'ambassadeur russe a été convoqué au ministÚre des Affaires étrangÚres.

233
 
 

Moins puissants que des groupes APT, ces collectifs ont pourtant ciblĂ© l’industrie agroalimentaire, l’approvisionnement en eau et des organismes de rĂ©gulation nuclĂ©aire. La CISA, Ă©quivalent amĂ©ricain de l’Anssi, a publiĂ©, le 9 dĂ©cembre 2025, un avis de sĂ©curitĂ© sur des attaques de groupes hacktivistes pro-russes visant des secteurs critiques aux États-Unis. Le rapport a Ă©tĂ© Ă©laborĂ© en collaboration avec des agences gouvernementales, des forces de police et des institutions judiciaires de quinze pays, dont la France. L’avis s’intĂ©resse notamment aux cyberoffensives de CyberArmyofRussia_Reborn (CARR) et NoName057(16) contre les secteurs de l’eau, de l’énergie et de l’agroalimentaire.

234
 
 

Le ministĂšre de la DĂ©fense amĂ©ricain a dĂ©voilĂ© le 8 dĂ©cembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondĂ©e sur Gemini de Google. Elle doit doper la productivitĂ© des millions de salariĂ©s du Pentagone et prĂ©parer l’intĂ©gration de systĂšmes d’IA capables de gĂ©rer des donnĂ©es sensibles, voire classifiĂ©es. Le dĂ©partement de la DĂ©fense des États-Unis – renommĂ© DĂ©partement de la guerre, le 5 septembre 2025 – souhaite mettre Gemini, l’assistant IA de Google « directement entre les mains de chaque soldat amĂ©ricain ». C’est en tout cas ce qu’a assurĂ© Pete Hegseth, le secrĂ©taire Ă  la DĂ©fense du pays le 9 dĂ©cembre 2025 dans une vidĂ©opubliĂ©e sur les rĂ©seaux sociaux, annonçant le lancement de GenAI.mil, une plateforme d’intelligence artificielle Ă  vocation militaire.

235
 
 

Des vulnérabilités ont été découvertes dans le systÚme d'authentification de Forticloud. En attendant l'application des correctifs, Fortinet recommande aux utilisateurs de désactiver le SSO.

...

Les failles, référencées CVE-2025-59718 et CVE-2025-59719, sont des vulnérabilités de signature cryptographique identifiées dans le systÚme d'exploitation FortiOS qui fait fonctionner les équipements Fortinet, ainsi que dans Fortiweb, Fortiproxy et Fortiswitchmanager. Elles donnent la possibilité à un attaquant non authentifié de contourner l'authentification unique de connexion Forticloud SSO via un message SAML (security assertion markup language) spécialement conçu, si cette fonctionnalité est activée sur l'appareil.

236
 
 

DerriÚre la promesse pirate de voir le dernier film avec Leonardo DiCaprio se cache une menace sophistiquée capable de prendre le contrÎle total de votre ordinateur.

Alors que le film One Battle After Another (Une bataille aprÚs l'autre) avec Leonardo DiCaprio est distingué par des récompenses, il est également au centre d'une campagne de malware. Les chercheurs de Bitdefender Labs dévoilent une chaßne d'infection dissimulée dans un faux fichier torrent du film pour du téléchargement pirate.

237
 
 

Les chercheurs en cybersĂ©curitĂ© de Sentinel One ont mis en lumiĂšre le retour d’un groupe de hackers baptisĂ© « CyberVolk ». Si cette rĂ©surgence, ainsi que les capacitĂ©s d’automatisation du groupe, peuvent inquiĂ©ter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de rĂ©cupĂ©rer les fichiers chiffrĂ©s sans avoir Ă  payer la rançon. Difficile de savoir prĂ©cisĂ©ment qui se cache derriĂšre CyberVolk, ni au service de quels intĂ©rĂȘts exacts le groupe agit. TraquĂ© depuis fin 2024 par les chercheurs de l’entreprise de cybersĂ©curitĂ© SentinelOne, ce collectif de hacktivistes Ă  motivation politique semble porter des intĂ©rĂȘts Ă  la fois pro‑russes et pro‑indiens, en exploitant activement « les tensions gĂ©opolitiques actuelles pour lancer et justifier ses attaques contre des entitĂ©s publiques et gouvernementales. »

238
 
 

Une enquĂȘte a Ă©tĂ© ouverte aprĂšs la dĂ©couverte de "l'existence d'activitĂ©s suspectes visant des serveurs de messagerie" du ministĂšre de l'IntĂ©rieur et des mesures ont Ă©tĂ© mises en oeuvre afin de "circonscrire la menace", a indiquĂ© la place Beauvau jeudi Ă  l'AFP, confirmant une information de BFMTV.

239
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

Un chercheur en sécurité alerte que de nombreuses applications .NET seraient vulnérables à l'écriture de code malveillant dans des fichiers à cause de classes de proxy http de .NET acceptant des URL non http. Malgré le problÚme, Microsoft ne prévoit pas de le corriger dans l'immédiat.

A l’occasion de la Black Hat en Europe qui s’est tenue Ă  Londres du 8 au 11 dĂ©cembre, Piotr BazydƂo un chercheur de chez WatchTowr, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ©, a prĂ©sentĂ© une vulnĂ©rabilitĂ© dans les proxy http créés dans du code .NET. Le problĂšme vient d’un comportement inattendu donnant aux attaquants la capacitĂ© d’écrire du code malveillant dans les fichiers. Il ouvre aussi la voie Ă  de l’exĂ©cution de code Ă  distance via des web shells et des scripts PowerShell malveillants dans de nombreuses applications .NET. En l’espĂšce, l’expert Ă  dĂ©nicher des failles RCE dans Barracuda Service Center, Ivanti Endpoint Manager, Umbraco 8 CMS, PowerShell et SQL Server Integration Services de Microsoft.

240
 
 

Dans une prise de parole aussi franche qu'inattendue, le géant de l'IA jette un pavé dans la mare : ses propres technologies futures pourraient devenir des outils de cyberattaques sophistiqués.

OpenAI prévient que ses futurs modÚles d'IA atteindront probablement un niveau de risque « élevé » en cybersécurité. Face à des capacités offensives en forte hausse, la firme renforce ses mesures de protection et appelle à une collaboration accrue de l'industrie pour encadrer cette technologie à double tranchant.

OpenAI a officiellement tiré la sonnette d'alarme. Dans un rapport récent, le créateur de ChatGPT avertit que ses prochains modÚles d'intelligence artificielle sont sur une trajectoire qui les mÚnera à présenter un risque « élevé » en matiÚre de cybersécurité.

241
 
 

La rĂ©gion Hauts-de-France annonce la mise en place d’un « plan massif » pour sĂ©curiser les systĂšmes d’information de ses lycĂ©es aprĂšs la cyberattaque du 10 octobre.

242
 
 

Les extensions de navigateur malveillantes restent un angle mort pour les Ă©quipes de cybersĂ©curitĂ© de nombreuses organisations. Elles sont devenues un incontournable de l’arsenal des cybercriminels, utilisĂ©es pour le vol de sessions et de comptes, l’espionnage, le masquage d’autres activitĂ©s criminelles, la fraude publicitaire et le vol de cryptomonnaies. Les incidents trĂšs mĂ©diatisĂ©s impliquant des extensions malveillantes sont frĂ©quents, allant de la compromission de l’extension de sĂ©curitĂ© Cyberhaven Ă  la publication massive d’extensions de voleurs d’informations.

Les extensions sont attrayantes pour les pirates informatiques, car elles disposent d’autorisations et d’un accĂšs Ă©tendu aux informations contenues dans les applications SaaS et les sites Internet. Comme il ne s’agit pas d’applications autonomes, elles Ă©chappent souvent aux stratĂ©gies de sĂ©curitĂ© et aux outils de contrĂŽle standard.

L’équipe de sĂ©curitĂ© d’une entreprise doit s’attaquer Ă  ce problĂšme de façon systĂ©matique. La gestion des extensions de navigateur nĂ©cessite une combinaison d’outils de gestion des stratĂ©gies ainsi que des services ou utilitaires spĂ©cialisĂ©s dans l’analyse des extensions. Ce sujet Ă©tait au cƓur de l’intervention d’Athanasios Giatsos lors du Security Analyst Summit 2025.

243
 
 

Nous avons rĂ©cemment prĂ©sentĂ© la technique ClickFix. Aujourd’hui, des acteurs malveillants ont commencĂ© Ă  dĂ©ployer une nouvelle variante de cette mĂ©thode, baptisĂ©e « FileFix » par les chercheurs. Le principe fondamental reste le mĂȘme : utiliser des techniques d’ingĂ©nierie sociale pour inciter la victime Ă  exĂ©cuter Ă  son insu un code malveillant sur son propre appareil. La diffĂ©rence entre ClickFix et FileFix rĂ©side essentiellement dans l’endroit oĂč la commande est exĂ©cutĂ©e.

Avec ClickFix, les pirates persuadent la victime d’ouvrir la boĂźte de dialogue ExĂ©cuter de Windows et d’y coller une commande malveillante. Par contre, dans le cas de FileFix, les cybercriminels manipulent la victime en lui faisant coller une commande dans la barre d’adresse de l’Explorateur de fichiers Windows. Du point de vue de l’utilisateur, cette action ne paraĂźt pas anormale : la fenĂȘtre de l’Explorateur de fichiers est couramment utilisĂ©e, ce qui rend son utilisation moins susceptible d’ĂȘtre perçue comme dangereuse. Par consĂ©quent, les utilisateurs qui ne connaissent pas cette technique sont nettement plus susceptibles de se faire piĂ©ger par l’escroquerie FileFix.

244
 
 

Le framework open source de détection et d'extraction de type de contenu a été corrigé cet été pour les formats PDF. Mais la faille dans Tika s'étend à d'autres modules, soulignent les responsables du projet.

245
 
 

La vague de cyberattaques contre les serveurs ESXi survenue le 3 fĂ©vrier 2023, avec un rançongiciel baptisĂ© ESXiArgs, a rappelĂ© douloureusement la rĂ©alitĂ© de la menace pesant sur les infrastructures de virtualisation. Mais elle est loin d’ĂȘtre nouvelle.

Il y a une trĂšs bonne raison Ă  cela : frapper un serveur de virtualisation, ça veut dire affecter toutes les machines virtuelles qui s’y exĂ©cutent, d’un seul coup. C’est donc le gage d’un fort impact, d’une perturbation significative de l’activitĂ© de sa victime. À la clĂ©, pour le cybercriminel, une potentialitĂ© renforcĂ©e d’obtenir le paiement de la rançon qu’il demande.

246
 
 

Les derniĂšres rĂ©vĂ©lations sur LockBit 3.0 soulignent la maniĂšre dont les ex-Conti se sont dissĂ©minĂ©s, faisant tomber les lignes historiques entre enseignes de ransomware, les relĂ©guant au rĂŽle d’écrans de fumĂ©e.

247
 
 

Un piratage informatique a visĂ© un Ehpad de Champdeniers-Saint-Denis, lundi 8 dĂ©cembre 2025. La direction prĂ©cise que la continuitĂ© des soins n’a pas Ă©tĂ© affectĂ©e. Les familles ont Ă©tĂ© alertĂ©es de risques d’usurpations d’identitĂ©.

248
 
 

Dans le cadre de la préparation de l'offre Thunderbird Pro attendue pour 2026, l'équipe de Thunderbird a sollicité des prestataires externes pour réaliser un audit de sécurité de Thunderbird Send, son futur service de partage de fichiers. Cet audit a permis d'identifier et de corriger plusieurs vulnérabilités importantes.

Avec l'abonnement Thunderbird Pro, Thunderbird souhaite proposer une suite complÚte de services respectueux de la vie privée. Parmi ces services, Thunderbird Send aura un rÎle à jouer, notamment pour le partage des piÚces jointes : cet outil permettra le partage de fichiers volumineux avec un chiffrement de bout en bout. Il faut le considérer comme l'héritier de Firefox Send.

249
 
 

Microsoft a publié son Patch Tuesday de décembre 2025, soit le dernier de l'année 2025 ! Au total, 57 failles de sécurité ont été corrigées dans les produits et services Microsoft, dont 3 failles zero-day. Voici un récapitulatif

Ce Patch Tuesday contient beaucoup de vulnérabilités importantes, dont 19 vulnérabilités permettant une exécution de code à distance, mais seulement 4 sont considérées comme critiques :

  • Microsoft Office : CVE-2025-62554, CVE-2025-62557
  • Microsoft Outlook : CVE-2025-62562
  • Windows - GDI+ : CVE-2025-60724
250
 
 

[paywall🔒] EnquĂȘte En utilisant des donnĂ©es publicitaires d’accĂšs facile, « Le Monde » a pu dĂ©terminer avec certitude ou un haut niveau de probabilitĂ© l’identitĂ©, le domicile et les habitudes de plusieurs dizaines de salariĂ©s ou fonctionnaires d’entitĂ©s sensibles.

...

La faute incombe Ă  une industrie publicitaire boulimique, opaque et hors de contrĂŽle qui extrait chaque jour des smartphones des milliards de donnĂ©es personnelles, et notamment des dĂ©placements prĂ©cis Ă  quelques mĂštres prĂšs, avant de les revendre. A moins d’une hygiĂšne numĂ©rique Ă  toute Ă©preuve, il est difficile de lui Ă©chapper.

view more: â€č prev next â€ș