🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
251
 
 

09.12.2025 - Les cybercriminels utilisent les mĂ©canismes des processus de recrutement pour instaurer une relation de confiance et manipuler le public cible. Des offres d’emploi attrayantes publiĂ©es sur des profils falsifiĂ©s paraissent tellement authentiques que personne ne s’en mĂ©fie. L’espoir d’une carriĂšre prometteuse peut entraĂźner un comportement irrĂ©flĂ©chi. Les escrocs en profitent pour passer Ă  l’attaque.

252
1
Patch Tuesday Décembre 2025 (blog.marcfredericgomez.fr)
submitted 1 month ago by decio to c/cyberveille
 
 

Microsoft a publiĂ© des correctifs pour 57 failles en dĂ©cembre 2025. Parmi elles, 3 vulnĂ©rabilitĂ©s sont considĂ©rĂ©es comme critiques (toutes des exĂ©cutions de code Ă  distance), et le reste est classĂ© Important (aucune n’est classĂ©e ModĂ©rĂ© ou Faible ce mois-ci). Aucune mise Ă  jour de Microsoft Edge n’est incluse dans ce bilan, les correctifs Edge (15 failles) ayant Ă©tĂ© diffusĂ©s plus tĂŽt sĂ©parĂ©ment. Ce Patch Tuesday comprend Ă©galement 3 failles de type “zero-day” (c’est-Ă -dire divulguĂ©es ou exploitĂ©es avant correctif) : 1 vulnĂ©rabilitĂ© activement exploitĂ©e et 2 publiquement divulguĂ©es.

253
 
 

WhatsApp vous espionne silencieusement via vos accusĂ©s de rĂ©ception : des chercheurs viennent de prouver qu'on peut connaĂźtre vos horaires de sommeil sans que vous le sachiez Meta savait depuis septembre 2024 que sa faille de sĂ©curitĂ© permettait de vider 18% de batterie par heure, mais n'a rien fait Un chercheur a créé un outil libre et gratuit pour tracer n'importe quel numĂ©ro WhatsApp en temps rĂ©el, et c'est lĂ©gal si vous le testez sur vous-mĂȘme

...

Ainsi, en envoyant des messages spĂ©cialement conçus pour l’occasion, notamment des rĂ©actions Ă  des messages qui n’existent pas, un attaquant peut dĂ©clencher des accusĂ©s de rĂ©ception 100% silencieux. Vous ne voyez rien, pas de notif, pas de message qui apparaĂźt, mais de l’autre cĂŽtĂ©, votre stalker psychopathe mesure le temps que met votre tĂ©lĂ©phone Ă  rĂ©pondre.

254
 
 
  • L'IA a fait en 4 jours ce que 3 ans d'audits humains n'ont pas vu : une faille de base qui menaçait les satellites de la NASA, le James Webb et les rovers martiens
  • 37 vulnĂ©rabilitĂ©s dĂ©couvertes dans l'Ă©cosystĂšme spatial en une annĂ©e : le code ouvert critique des missions spatiales est devenu un gruyĂšre de sĂ©curitĂ©
  • Des chercheurs ont montrĂ© qu'on pouvait modifier l'orbite d'un satellite sans que le contrĂŽleur au sol ne s'en aperçoive : bienvenue dans l'Ăšre oĂč pirater l'espace devient possible

...

La faille dĂ©couverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothĂšque de chiffrement open source utilisĂ©e pour sĂ©curiser les Ă©changes entre les stations au sol et les satellites en orbite. Cette bibliothĂšque implĂ©mente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisĂ© un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le tĂ©lescope James Webb.

255
 
 

Dans un email, la FĂ©dĂ©ration française de handball explique que « le logiciel fĂ©dĂ©ral GestHand, utilisĂ© par les clubs, comitĂ©s et ligues pour leur gestion administrative, a Ă©tĂ© victime d’un acte de cybermalveillance avec un accĂšs non-autorisĂ© ». Un effet boule de neige est donc Ă  prĂ©voir sur les adhĂ©rents et pratiquants.

...

Chez Cuisinella, « un tiers non autorisĂ© a accĂ©dĂ© Ă  certaines donnĂ©es relatives Ă  nos clients. DĂšs la dĂ©tection de l’incident, nos Ă©quipes de cybersĂ©curitĂ© ont immĂ©diatement mis fin Ă  l’intrusion, lancĂ© des investigations approfondies et pris les mesures nĂ©cessaires ».

256
 
 

L’ANSSI britannique invite les professionnels de la cyber à proscrire le parallùle conceptuel entre injection de prompt et injection SQL. La comparaison entre injection SQL et injection de prompt est tentante, mais dangereuse.

L’ANSSI britannique (NCSC, National Cyber Security Centre) vient de se prononcer dans ce sens. Elle constate que beaucoup de professionnels de la cyber font le rapprochement conceptuel, alors mĂȘme qu’il existe des diffĂ©rences cruciales. Qui, si non prises en compte, peuvent sĂ©vĂšrement compromettre les mesures correctives.

257
 
 

Infomaniak se prĂ©sente comme un nouvel acteur dans la cour rapidement grandissante des fournisseurs de solutions IA. Le produit se nomme Euria, un chabot qui entre en concurrence directe avec ChatGPT, Claude et autre Mistral. Le nom est d’ailleurs l'acronyme de « Éthique, Universelle, Responsable, IndĂ©pendante et Autonome ». AprĂšs un lancement discret en juin dans kDrive, le chatbot prend ses aises.

...

CĂŽtĂ© sĂ©curitĂ© et confidentialitĂ©, Infomaniak assure que des chiffrements sont appliquĂ©s « Ă  toutes les Ă©tapes ». Il faut comprendre pendant le transport et au repos, mais Infomaniak peut accĂ©der aux donnĂ©es sur ses serveurs. Point important, l’entreprise ajoute que les donnĂ©es traitĂ©es ne sont jamais utilisĂ©es « pour entraĂźner des modĂšles d’intelligence artificielle, Ă©tablir des profils ou alimenter des systĂšmes tiers ».

...

Infomaniak n’a cependant pas dĂ©veloppĂ© de modĂšle maison. À la place, l’entreprise se sert de plusieurs modĂšles open source. Si l’annonce n’en parle pas, l’entreprise nous a rĂ©pondu, par la voix de Thomas Jacobsen, son responsable communication et marketing : elle se sert de Mistral (nous avons demandĂ© des prĂ©cisions sur le modĂšle) et Qwen3 (Alibaba) pour la partie texte, et de Whisper d’OpenAI pour l’audio.

« Notre stack Ă©volue en permanence afin d’intĂ©grer les meilleurs modĂšles open source disponibles au moment oĂč ils deviennent pertinents. Nous contribuons et suivons de prĂšs l’évolution d’Apertus, et nous Ă©tudions dĂ©jĂ  la possibilitĂ© d’adopter le prochain modĂšle de Mistral. Dans nos choix technologiques, l’impact Ă©cologique joue Ă©galement un rĂŽle essentiel : nous cherchons systĂ©matiquement le meilleur compromis entre performance et consommation de ressources »

258
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

Deux extensions malveillantes ont été découvertes sur la Marketplace de Visual Studio Code, dissimulant un infostealer capable de dérober vos cookies de sessions dans le navigateur et le contenu de votre portefeuille de crypto-monnaies. Voici ce que l'on sait sur ces menaces.

...

Les deux extensions malveillantes, publiées par un compte de développeur surnommé BigBlack, se nomment "Bitcoin Black" et "Codo AI". La premiÚre, c'est un thÚme sombre pour Visual Studio Code, tandis que la seconde est un assistant au code basé sur l'IA.

259
 
 

« Cyberattaque » ou achat dĂ©libĂ©rĂ© de faux abonnĂ©s ? À Bernay (Eure), la campagne des municipales 2026 s’est brusquement tendue aprĂšs l’étrange envolĂ©e du nombre d’abonnĂ©s de la page Facebook de la liste « Agir pour Bernay. Ensemble », menĂ©e par Francis Viez. Quelques heures aprĂšs sa crĂ©ation, elle aurait attirĂ© « prĂšs de 1 300 followers en quelques heures seulement », selon Actu, avant que ces chiffres ne soulĂšvent des soupçons de la part de liste adversaire, en lice pour les prochaines Ă©lections.

260
 
 

Les campagnes de notifications de menace Apple suscitent rĂ©guliĂšrement des interrogations, car elles signalent des tentatives d’attaques particuliĂšrement sophistiquĂ©es, menĂ©es au moyen de logiciels espions avancĂ©s. Lorsqu’une personne reçoit une telle alerte, cela signifie qu’au moins un de ses appareils liĂ©s au compte iCloud a Ă©tĂ© ciblĂ©, parfois plusieurs mois auparavant, par une tentative d’intrusion complexe. Ces campagnes concernent souvent des individus occupant des fonctions sensibles ou exposĂ©es, comme des journalistes, avocats, responsables politiques ou cadres dirigeants.

261
 
 

Lockbit est victime d’une fuite de donnĂ©es. En exploitant de simples informations publiques, un chercheur en cybersĂ©curitĂ© est parvenu Ă  exposer une partie de l’infrastructure du gang.

Lockbit 5, la derniĂšre version du redoutable ransomware, vient d’ĂȘtre exposĂ©e. Une partie de l’infrastructure du gang criminel, considĂ©rĂ© comme le roi de l’extorsion, a Ă©tĂ© divulguĂ©e par un chercheur en cybersĂ©curitĂ©, Rakesh Krishnan.

262
 
 

Hanan Elatr Khashoggi a porté plainte en France contre X, afin de dénoncer la surveillance de ses téléphones avant le meurtre de son mari par des agents saoudiens.

263
 
 

Reporters sans frontiĂšres (RSF) rĂ©vĂšle, aprĂšs une enquĂȘte de plusieurs mois menĂ©e avec l’aide technique de l’entreprise de cybersĂ©curitĂ© Sekoia, qu’elle a Ă©tĂ© visĂ©e par une cyberattaque orchestrĂ©e par un groupe connu sous le nom de Callisto, et rĂ©putĂ© proche des services de renseignement du Kremlin. L’attaque, une tentative d’hameçonnage, n’a pas abouti. RSF est la cible rĂ©guliĂšre d’attaques numĂ©riques contre ses systĂšmes informatiques ou sa rĂ©putation en raison de son travail pour une presse libre et le droit Ă  l’information en Russie.

264
 
 

AprÚs la découverte d'une faille critique dans React Server Components, des chercheurs ont signalé plusieurs cas d'exploitation. Il est donc urgent d'appliquer les derniers correctifs pour la bibliothÚque open source React et ses différents frameworks associés dont Next.js.

265
 
 

Les Ă©quipes techniques de Cloudflare sont revenues plus en dĂ©tail sur les causes de l’immense panne qui a frappĂ© une partie du net le 5 dĂ©cembre 2025. C’est en cherchant Ă  se protĂ©ger de la faille baptisĂ©e React2shell que l’entreprise amĂ©ricaine a provoquĂ© ce nouvel incident.

266
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

Des chercheurs de la sociĂ©tĂ© Any.Run ont dĂ©couvert une campagne de phishing trĂšs efficace. Elle repose sur la combinaison de deux kits de phishing as a service nommĂ©s Salty2FA t Tycoon2FA. Ce mix contourne dĂ©jĂ  les rĂšgles de dĂ©tection de l’un ou l’autre kit pris sĂ©parĂ©ment. « L'analyse du code effectuĂ©e a confirmĂ© la prĂ©sence de charges utiles hybrides », ont dĂ©clarĂ© les experts dans un blog. Ils ajoutent « les premiĂšres Ă©tapes correspondaient Ă  Salty2FA, tandis que les Ă©tapes ultĂ©rieures reproduisaient presque ligne par ligne la chaĂźne d'exĂ©cution de Tycoon2FA », ont-ils Ă©crit.

267
 
 

La Commission a infligé aujourd'hui une amende de 120 millions d'euros à X pour avoir manqué à ses obligations de transparence au titre de la législation sur les services numériques. Parmi les infractions figurent la conception trompeuse de sa «coche bleue», le manque de transparence de son répertoire de publicités et l'absence d'accÚs des chercheurs aux données publiques.

268
 
 

Ce tutoriel explique comment associer le reverse proxy Traefik à la solution CrowdSec pour détecter et bloquer les attaques effectuées sur les applications publiées. CrowdSec analysera les journaux d'accÚs HTTP de Traefik pour identifier les comportements suspects et ainsi bloquer les adresses IP malveillantes.

269
 
 
  • Les images d'IA prĂ©sentent des dĂ©fauts subtils qui rĂ©vĂšlent qu'elles sont fausses.
  • VĂ©rifiez les visages, les mains et les textures pour dĂ©tecter les erreurs courantes de l'IA.
  • Des outils gratuits comme Circle to Search aident Ă  dĂ©tecter les images d'IA.
270
 
 

The Shadowserver Foundation a effectué un scan d'Internet pour identifier les serveurs vulnérables à la vulnérabilité React2Shell (CVE-2025-55182). Les résultats sont alarmants : plus de 77 000 adresses IP vulnérables à l'échelle mondiale, dont 4 710 en France.

En s'appuyant sur la méthodologie partagée par l'entreprise Assetnote, les équipes de The Shadowserver Foundation ont effectué une analyse des serveurs exposés sur Internet. L'objectif : déterminer ceux qui sont vulnérables à la faille de sécurité critique React2Shell. Assetnote est également à l'origine d'un scanner pour déterminer si une application web est vulnérable à cette faille, et leur méthodologie a également été reprise par Burp Suite.

271
 
 
  • Les navigateurs utilisant l'IA agentique ont ouvert la voie aux attaques par injection de requĂȘtes.
  • L'injection de requĂȘtes peut permettre le vol de donnĂ©es ou vous rediriger vers des sites web malveillants.
  • Des dĂ©veloppeurs travaillent Ă  des correctifs, mais vous pouvez dĂ©jĂ  prendre des mesures pour vous protĂ©ger.
272
 
 

Une voix familiĂšre au tĂ©lĂ©phone, un visage connu en visioconfĂ©rence
 et pourtant, rien d’humain derriĂšre. Avec les deepfakes, les cyberattaques ne visent plus seulement les pare-feu mais manipulent rĂ©flexes, Ă©motions et automatismes pour forcer l’accĂšs aux systĂšmes les mieux protĂ©gĂ©s.

Les deepfakes, ces technologies de gĂ©nĂ©ration audio et vidĂ©o synthĂ©tiques, ont atteint un seuil critique. ils sont dĂ©sormais des outils pleinement intĂ©grĂ©s dans les tactiques de cyberattaques. Ce changement reprĂ©sente plus qu’une Ă©volution technologique ; il marque une transformation oĂč la perception humaine elle-mĂȘme est devenue une surface d’attaque. ReconnaĂźtre une voix ou un visage familier n’est plus une garantie d’authenticitĂ©.

Ainsi, les entreprises sont confrontĂ©es Ă  une menace qui repose moins sur des compĂ©tences techniques brutes que sur une manipulation subtile du comportement humain. Des voix clonĂ©es et des vidĂ©os manipulĂ©es sont dĂ©sormais exploitĂ©es pour des campagnes de fraudes, afin de simuler des communications rĂ©elles, trompant mĂȘme les collaborateurs les plus prudents. 24 millions d’euros, c’est le montant qu’un employĂ© d’une multinationale de Hong Kong a transfĂ©rĂ© aprĂšs Ă©tĂ© dupĂ© par un deepfake en fĂ©vrier 2024. L’arnaque a rĂ©ussi parce que tout semblait authentique : l’accent, le rythme, le ton
 La disponibilitĂ© gĂ©nĂ©ralisĂ©e de ces outils, grĂące Ă  leur faible coĂ»t et Ă  leur accessibilitĂ©, accĂ©lĂšre l’industrialisation de ce type d’attaques.

273
 
 

C'est l'histoire d'un naufrage numĂ©rique qui laisse les contribuables et les enquĂȘteurs sans voix. Avec une facture astronomique de 257,4 millions d'euros pour un outil toujours inutilisable dix ans aprĂšs son lancement, le projet de logiciel de rĂ©daction de procĂ©dures de la police nationale se transforme en scandale d'État. Entre guerre des services, incompĂ©tence technique et lourdeurs administratives, l'heure est au fiasco : l'administration a accouchĂ© d'une coĂ»teuse coquille vide.

274
 
 

Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes.

Selon les conclusions d’une nouvelle Ă©tude de Sophos, l’un des premiers Ă©diteurs mondiaux de solutions de sĂ©curitĂ© innovantes conçues pour neutraliser les cyberattaques, le « burnout » ou l’épuisement professionnel est un problĂšme de plus en plus rĂ©pandu parmi les professionnels en charge de la cybersĂ©curitĂ© au sein des entreprises. Cette enquĂȘte montre qu’au-delĂ  des effets nĂ©gatifs sur les collaborateurs eux-mĂȘmes, cette situation met Ă©galement en pĂ©ril la sĂ©curitĂ© des organisations dans leur ensemble. Par consĂ©quent, il est essentiel que les entreprises en soient conscientes et qu’elles prennent des mesures pour se protĂ©ger, ainsi que leurs collaborateurs.

275
 
 

Face aux risques croissants d'espionnage numĂ©rique, l'armĂ©e de dĂ©fense d'IsraĂ«l interdit dĂ©sormais les terminaux Android pour ses gradĂ©s au profit exclusif d'Apple. À partir du grade de lieutenant-colonel, l'iPhone devient donc obligatoire pour toutes les communications officielles.

view more: â€č prev next â€ș