🔎 Cyberveille

92 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
251
 
 

DerriĂšre une copie parfaitement fonctionnelle de 7-Zip, les chercheurs de Malwarebytes ont identifiĂ© un malware chargĂ© d’enrĂŽler la machine infectĂ©e dans un rĂ©seau proxy rĂ©sidentiel, Ă  l’insu de la victime.

Le cas remonte dĂ©but fĂ©vrier, lorsqu’un utilisateur publie un message alarmĂ© sur Reddit. Il explique avoir d’abord installĂ© 7-Zip sur un ancien PC portable, avant de copier l’installeur sur une clĂ© USB pour l’utiliser sur sa nouvelle machine. Quelques erreurs systĂšme plus tard, il abandonne et utilise l’outil d’extraction intĂ©grĂ© Ă  Windows. Deux semaines passent, jusqu’à ce qu’une alerte Microsoft Defender signale un trojan. L’analyse menĂ©e par Malwarebytes rĂ©vĂšle alors une campagne structurĂ©e, toujours active, qui dĂ©tourne la bande passante de victimes peu mĂ©fiantes en s’appuyant sur des installeurs modifiĂ©s de 7-Zip.

252
 
 

Selon l’enseigne, «les donnĂ©es potentiellement impactĂ©es concernent les informations traitĂ©es par l’outil de gestion des rendez-vous de conception Cuisine».

Un nouveau vol de donnĂ©es. Darty Cuisine a informĂ© ses clients par mail, ce mercredi 11 fĂ©vrier, d’une fuite de donnĂ©es aprĂšs une cyberattaque. «Cet incident de sĂ©curitĂ© a entraĂźnĂ© un accĂšs non autorisĂ© Ă  des donnĂ©es hĂ©bergĂ©es chez un de nos prestataires», explique le cuisiniste Ă  ses clients, prĂ©cisant que l’incident est «dĂ©sormais contenu et rĂ©solu». Le piratage concerne environ 80.000 clients, prĂ©cise l’enseigne au Figaro.

253
 
 

"On met une corde supplĂ©mentaire Ă  notre arc pour pouvoir, au fond, dĂ©fendre la France, les Français, nos intĂ©rĂȘts," affirme Pascal Confavreux, porte-parole du ministĂšre de l’Europe et des affaires Ă©trangĂšres.

Lutte contre la dĂ©sinformation - IngĂ©rences Ă©trangĂšres - Entretien de M. Pascal Confavreux, porte-parole du ministĂšre de l’Europe et des affaires Ă©trangĂšres, avec « France Inter »

JOURNALISTE - C'est une innovation diplomatique donc qui fait beaucoup, beaucoup, beaucoup parler. Elle s'appelle French Response, un compte officiel du ministĂšre des affaires Ă©trangĂšres sur le rĂ©seau X, qu'on appelait avant Twitter, qui veut rĂ©pondre Ă  la dĂ©sinformation et aux attaques en adoptant les codes satiriques des rĂ©seaux sociaux. Donald Trump, chef d'État, balance des blagues, des dĂ©tournements, des images fabriquĂ©es avec l'IA, des mĂšmes. Soit. Mais est-ce que la France doit utiliser le mĂȘme langage ? Est-ce que ça n'est pas rabaisser, salir, ridiculiser notre parole officielle ? Alors, pour ou contre ce compte French Response ? (
) Le 10 janvier, donc on l'a dit, Elon Musk, je ne redis pas tout ce qu'on vient d'entendre, mais simplement : du clash, de l'humour, du mĂšme, toutes les techniques qu'utilisent les trolls, et peut-ĂȘtre que Fabrice Epelboin nous fera un petit cours sur ce que c'est que le trolling
 C'est le langage qu'assume dĂ©sormais la diplomatie française ? Vous ĂȘtes lĂ , en costume cravate, devant moi.

PASCAL CONFAVREUX - On est attaquĂ©s. Nos intĂ©rĂȘts, notre image sont attaquĂ©s dans le domaine informationnel. Notre intuition, c'est qu'il faut monter le son, hausser le ton pour pouvoir nous dĂ©fendre. Et donc, effectivement, aussi adopter les codes sur les plateformes sur lesquelles nous sommes attaquĂ©s. On ne change pas la ligne diplomatique. On est pour, bien sĂ»r, le multilatĂ©ralisme, la dĂ©fense de la Charte des Nations unies, etc. On met une corde supplĂ©mentaire Ă  notre arc pour pouvoir, au fond, dĂ©fendre la France, les Français, nos intĂ©rĂȘts, dans ce champ hybride qu'est la lutte informationnelle.

254
 
 

Depuis six ans, les attaques les plus significatives rĂ©vĂšlent un changement profond dans la structure mĂȘme du cyber. Elles ne ciblent plus des vulnĂ©rabilitĂ©s isolĂ©es, mais les mĂ©canismes qui permettent au logiciel de se transformer, de circuler et de se propager.

Cette Ă©volution rejoint un thĂšme central de Snow Crash, le roman fondateur de Neal Stephenson : la vĂ©ritable menace ne se situe pas dans un fichier malveillant ou un programme identifiable, mais dans la maniĂšre dont un systĂšme traite l’information, la compile, la transmet et la rĂ©plique. Dans le livre, la propagation virale n’est possible que parce qu’elle s’insĂšre dans les structures mĂȘmes du langage et du transport. Dans le cyber contemporain, SolarWinds en dĂ©cembre 2020, Codecov en avril 2021, les dĂ©rives ciblĂ©es de l’IA en 2022 et 2023 et la compromission d’XZ Utils rĂ©vĂ©lĂ©e en mars 2024 ont montrĂ© que les pipelines CI/CD, les chaĂźnes de compilation, les mĂ©canismes d’entraĂźnement et les orchestrateurs distribuĂ©s fonctionnent aujourd’hui comme ces vecteurs systĂ©miques : une altĂ©ration minuscule peut s’y propager jusqu’à devenir une compromission globale. Comme dans Snow Crash, ce qui compte n’est plus l’objet, mais le vecteur ; non plus la faille, mais le flux ; non plus le code final, mais la maniĂšre dont il est produit et transformĂ©. Les attaques modernes exploitent cet entre-deux, cet espace oĂč le logiciel n’est encore ni source ni binaire, mais un matĂ©riau vivant en mĂ©tamorphose. Dans un monde oĂč les systĂšmes produisent en continu leurs propres versions d’eux-mĂȘmes, les zones de transition deviennent le vĂ©ritable champ de bataille.

255
 
 

Microsoft vient de colmater 58 vulnĂ©rabilitĂ©s dĂ©busquĂ©es dans le code de Windows. Six de ces failles sont activement exploitĂ©es par des cybercriminels pour dĂ©tourner les fonctions de sĂ©curitĂ© du systĂšme d’exploitation.

Réglé comme une horloge, Microsoft vient de publier le Patch Tuesday de février 2026. Cette nouvelle salve de correctifs colmate 58 failles de sécurité identifiées dans le code de Windows. Parmi les vulnérabilités découvertes par Microsoft, on trouve cinq vulnérabilités critiques, six failles activement exploitées dans des cyberattaques et trois brÚches considérées comme des zero-day. Le mois dernier, Microsoft avait corrigé 114 failles de sécurité, dont huit jugées critiques.

256
 
 

10.02.2026 - Au cours de la semaine Ă©coulĂ©e, l’OFCS a reçu un nombre accru de signalements concernant un phĂ©nomĂšne qui, Ă  premiĂšre vue, ressemble Ă  du spam massif, mais qui constitue en rĂ©alitĂ© une manƓuvre de diversion ciblĂ©e de la part de cybercriminels : Le « Subscription Bombing ».

Imaginez recevoir, en l’espace de quelques minutes, des centaines voire des milliers d’e-mails de confirmation, par exemple pour des inscriptions Ă  des newsletters provenant de sites web du monde entier. L’objectif de cette attaque n’est pas de vous importuner : les attaquants exploitent ce flot d’e-mails pour dissimuler un seul message critique. Dans la plupart des cas, les auteurs ont dĂ©jĂ  obtenu l’accĂšs Ă  un compte de la victime (par exemple Ă  l’e-banking ou Ă  des boutiques en ligne) et y ont dĂ©clenchĂ© une transaction. L’alerte de sĂ©curitĂ© ou l’e-mail de confirmation du service concernĂ© se perd alors dans la masse du « Bombing » et passe inaperçu aux yeux de la victime.

257
 
 

Les cybercriminels usent dĂ©sormais de ressorts psychologiques complexes afin de manipuler leurs victimes. Ils jouent sur l’urgence, la peur, les biais de soumission et parfois mĂȘme sur le sentiment amoureux. Le rĂ©sultat pour les victimes : un fort sentiment de culpabilitĂ© et une honte qui va jusqu’à les condamner au silence

Au sein de France Victimes, le nombre de personnes accompagnĂ©es sur des sujets cyber a progressĂ© de 500 % entre 2020 et 2025. « C’est du jamais vu. Aucun autre dĂ©lit ne connaĂźt de telles augmentations », dĂ©plore JĂ©rĂŽme Moreau, porte-parole et vice-prĂ©sident de la fĂ©dĂ©ration France Victimes. MĂȘme constat du cĂŽtĂ© de Cybermalveillance.gouv.fr, qui observe une augmentation sensible des parcours d’aide en ligne.

258
 
 

Trisa a Ă©tĂ© victime d’une cyberattaque. Parmi les donnĂ©es copiĂ©es pourraient se trouver des donnĂ©es de clients et de collaborateurs.

Les entreprises suisses sont rĂ©guliĂšrement la cible de cybercriminels, qui tentent de leur extorquer de l’argent. Cette fois, c’est le fabricant lucernois de brosses Ă  dents Trisa, dont le siĂšge se trouve Ă  Triengen, qui a Ă©tĂ© touchĂ©. Comme le rapporte le portail spĂ©cialisĂ© Inside-IT, l’entreprise familiale a Ă©tĂ© attaquĂ©e par un groupe de rançongiciels baptisĂ© «Lynx». Ce type d’attaque vise Ă  chiffrer ou Ă  dĂ©rober des donnĂ©es d’entreprise afin de contraindre la sociĂ©tĂ© concernĂ©e Ă  payer une rançon pour Ă©viter leur publication.

259
 
 

AprĂšs le site des impĂŽts en octobre dernier, cette fois c’est le dĂ©partement de l’automatisation des fichiers (DAF) qui a Ă©tĂ© touchĂ© par une cyberattaque. Cet organisme particuliĂšrement sensible, rattachĂ© au ministĂšre de l’IntĂ©rieur permet, entre autres, de dĂ©livrer les cartes nationales d’identitĂ©.

260
 
 

L’Association Nationale des Premiers Secours a identifiĂ© la diffusion en ligne d’une base de donnĂ©es issue d’un ancien outil aujourd’hui en cours de dĂ©commissionnement.

Aucune donnĂ©e de victime n’est concernĂ©e. Les informations prĂ©sentes sont de nature administrative (identitĂ© et coordonnĂ©es e-mail de bĂ©nĂ©voles, formateurs et stagiaires) et ne comprennent ni donnĂ©es de santĂ© ni informations bancaires.

Des mesures immĂ©diates ont Ă©tĂ© prises pour sĂ©curiser nos systĂšmes, l’outil concernĂ© a Ă©tĂ© dĂ©sactivĂ© et une dĂ©claration sera effectuĂ©e auprĂšs de la CNIL. Les personnes concernĂ©es seront informĂ©es individuellement.

Nous prenons cet incident avec le plus grand sérieux et restons pleinement mobilisés pour protéger les données de notre communauté.

261
 
 

C’était l’un des rares services DNS publics, gratuits et respectueux de la vie privĂ©e, entiĂšrement hĂ©bergĂ© au sein de l’Union europĂ©enne. DNS0.eu, lancĂ© en 2023 par les fondateurs de NextDNS, a discrĂštement mis la clĂ© sous la porte. Plus de page d’accueil, plus de communication officielle, juste une ligne laconique annonçant la fin du service.

Pour de nombreux utilisateurs soucieux de souverainetĂ© numĂ©rique, c’est une petite claque. DNS0.eu incarnait une alternative crĂ©dible aux gĂ©ants du DNS comme Google, Cloudflare ou OpenDNS, avec un modĂšle associatif et transparent, mais aussi une architecture technique solide.

262
 
 

Depuis avril 2025, l’OFCS a recensĂ© plus de 260 attaques visant des infrastructures critiques. Les secteurs public, des technologies de l’information et des tĂ©lĂ©communications, ainsi que de la finance et des assurances sont particuliĂšrement touchĂ©s.

Depuis l’introduction de l’obligation de dĂ©claration en avril 2025, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a recensĂ© plus de 260 cyberattaques visant des infrastructures critiques Ă  dĂ©but fĂ©vrier 2026. La porte-parole de l’OFCS, Gisela Kipfer a indiquĂ© au journal Blick, que le secteur public, les technologies de l’information et des tĂ©lĂ©communications, ainsi que la finance et les assurances figurent parmi les secteurs les plus exposĂ©s.

263
 
 

Suite Ă  un incident de sĂ©curitĂ©, l’accĂšs aux extranets patients et mĂ©decins d’Asten SantĂ© est temporairement suspendu par mesure de prĂ©caution.

Nos Ă©quipes techniques sont mobilisĂ©es pour rĂ©tablir le service dans les meilleurs dĂ©lais. Dans l’intervalle, nos Ă©quipes relations clients sont Ă  votre Ă©coute.

264
 
 

Dans un terminal, on copie-colle des commandes pour aller vite, parfois mĂȘme pour exĂ©cuter un script en une ligne. Une habitude parfois Ă  risque, que Tirith cherche Ă  encadrer avant tout tĂ©lĂ©chargement malheureux.

Développé par un chercheur indépendant répondant au pseudonyme Sheeki, Tirith se présente comme un outil léger, multiplateforme, conçu pour analyser les commandes exécutées dans un shell (bash, zsh, fish, PowerShell), en particulier celles collées depuis le presse-papiers, et repérer ce qui peut trahir une commande malveillante. Le genre de garde-fou qui tombe à pic face aux arnaques de type ClickFix, qui cherchent à vous inciter à télécharger et exécuter un script sans que vous ayez le temps de comprendre ce qui se passe.

265
 
 

Face à la démocratisation des technologies portables, l'armée de l'air américaine a pris une décision radicale en interdisant le port de lunettes intelligentes en uniforme, craignant une fuite massive d'informations sensibles.

266
 
 

Une fuite de donnĂ©es passĂ©e sous les radars pendant dix‑huit mois frappe l’un des principaux tiers de confiance du numĂ©rique en France. En exploitant une faille, un pirate est parvenu Ă  consulter les donnĂ©es personnelles dĂ©tenues par la sociĂ©tĂ© Sumsub.

La sociĂ©tĂ© explique que l’attaquant est arrivĂ© Ă  ses fins Ă  l’aide d’une « piĂšce jointe malveillante » envoyĂ©e par le biais d’une « plateforme de gestion de tickets d’assistance tierce ». Comme c’est souvent le cas, la cyberattaque repose sur la compromission d’un tiers. De cette maniĂšre, l’intrus est parvenu Ă  obtenir « un accĂšs non autorisĂ© » Ă  un « environnement interne liĂ© Ă  l’assistance ».

267
 
 

Le 30 janvier, l'infrastructure centrale de gestion des appareils mobiles de la Commission europĂ©enne a identifiĂ© des traces d'une cyberattaque, qui a peut-ĂȘtre permis d'accĂ©der aux noms et numĂ©ros de tĂ©lĂ©phone mobile de certains de ses membres du personnel. La rĂ©action rapide de la Commission a permis de contenir l'incident et de nettoyer le systĂšme dans les 9 heures. Aucune compromission des appareils mobiles n'a Ă©tĂ© dĂ©tectĂ©e.

268
 
 

De plus en plus rĂ©alistes, les vidĂ©os, images et sons truquĂ©s peuvent porter atteinte Ă  la vie privĂ©e et Ă  la rĂ©putation. Les crĂ©er ou les partager n’est pas sans risques et peut engager la responsabilitĂ© de leurs auteurs. Quels enjeux, quels risques et quels bons rĂ©flexes Ă  adopter ?

269
 
 

C’est une rĂ©vĂ©lation qui a fait grand bruit. Le mardi 27 janvier, le journal de 20 heures de France 2 a diffusĂ© un reportage accablant montrant que Capgemini, l’un des fleurons de la tech française, collaborait avec ICE. La filiale amĂ©ricaine de la firme a en effet dĂ©veloppĂ© un outil pour identifier et localiser des personnes en situation irrĂ©guliĂšre. Cette rĂ©vĂ©lation a suscitĂ© un tollĂ©. La police de l’immigration amĂ©ricaine est au centre d’une polĂ©mique pour ses mĂ©thodes brutales, parfois en dehors du cadre mĂȘme de la loi.

Une vente pour Ă©teindre la polĂ©mique Au centre de la tourmente, Capgemini a annoncĂ© dimanche 1er fĂ©vrier qu’elle vendait sa filiale incriminĂ©e. L’entreprise a tenu un conseil d’administration exceptionnel durant le week-end, ce qui a conduit Ă  cette dĂ©cision. L’annonce a Ă©tĂ© faite via un communiquĂ© :

« Capgemini a estimĂ© que les contraintes lĂ©gales habituelles imposĂ©es aux États-Unis pour contracter avec des entitĂ©s fĂ©dĂ©rales menant des activitĂ©s classifiĂ©es ne permettaient pas au Groupe d’exercer un contrĂŽle appropriĂ© sur certains aspects des opĂ©rations de cette filiale »

270
 
 

OpenClaw promet de vous simplifier la vie en prenant le contrĂŽle de votre ordinateur. Malheureusement, l’agent autonome reprĂ©sente aussi une grande menace pour votre sĂ©curitĂ© informatique. Mal configurĂ©e, l’IA open source peut transformer un simple assistant personnel en arme idĂ©ale pour voler toutes vos donnĂ©es


OpenClaw, une IA open source et autonome imaginĂ©e par un dĂ©veloppeur autrichien, fait un carton sur Internet. En se connectant Ă  des modĂšles d’IA, l’agent est capable de piloter votre ordinateur Ă  votre place. Vous pouvez lui demander de naviguer sur le web, de gĂ©rer vos mails ou de gĂ©nĂ©rer des fichiers, en toute autonomie. Pour converser avec l’assistant, il faut passer par une application de messagerie instantanĂ©e, comme WhatsApp ou Telegram.

271
 
 

Une vingtaine de garages en France ont Ă©tĂ© victimes d'un piratage de leurs accĂšs au SystĂšme d'Immatriculation des VĂ©hicules (SIV). Des milliers de cartes grises ont Ă©tĂ© gĂ©nĂ©rĂ©es frauduleusement, servant probablement Ă  blanchir des voitures volĂ©es. L'État rĂ©clame aux garagistes le paiement des taxes, un prĂ©judice total estimĂ© Ă  trois millions d'euros, menaçant leur survie.

272
 
 

L'enlÚvement d'une magistrate de 35 ans et de sa mÚre en IsÚre met en lumiÚre la nouvelle stratégie des criminels. Visant l'époux de la victime, un dirigeant d'entreprise spécialisée dans les actifs numériques, les ravisseurs ont réclamé 1,6 million d'euros en bitcoins. Cet événement s'inscrit dans une vague d'agressions ciblant les acteurs de l'écosystÚme des monnaies numériques en France, soulevant d'urgentes questions de sécurité.

273
 
 

C'est un record qui dure ! Pour la 5ᔉ annĂ©e consĂ©cutive, les attaques informatiques occupent le haut du podium des risques du transport. L'assureur international Allianz publie son nouveau rapport annuel. Le traumatisme du Covid-19 est oubliĂ© puisque l'interruption brutale d'activitĂ© disparait du tableau. En revanche, le piratage informatique reste la bĂȘte noire des transporteurs. Il est suivi de deux nouveautĂ©s, le changement et l'excĂšs de rĂ©glementations.

274
 
 

yes we france‱Les donnĂ©es de santĂ© françaises, sensibles, vont quitter Microsoft, soumis aux lois amĂ©ricaines

Des donnĂ©es trop sensibles pour quitter le territoire europĂ©en. Le grand entrepĂŽt français de donnĂ©es de santĂ© pour la recherche, le Health Data Hub, lancĂ© en 2019 ne sera Ă  l’avenir plus hĂ©bergĂ© dans les centres de donnĂ©es de Microsoft. Il va rejoindre un nouvel opĂ©rateur souverain et europĂ©en Ă©chappant aux lois amĂ©ricaines, a annoncĂ© le gouvernement vendredi.

DĂšs lundi, une procĂ©dure sera lancĂ©e pour trouver un nouvel hĂ©bergeur, qui sera choisi parmi des opĂ©rateurs de cloud qualifiĂ© « SecNumCloud », selon les trois ministĂšres de la SantĂ©, de la RĂ©forme de l’État et du NumĂ©rique.

275
 
 

Des manƓuvres discrĂštes de satellites russes, jamais signalĂ©es jusqu'ici, font craindre une nouvelle escalade dans la guerre hybride menĂ©e par Moscou.

Les responsables européens de la sécurité pensent que deux engins spatiaux russes ont intercepté les communications de satellites-clés au-dessus du continent. Au moins une douzaine d'entre elles ont été recensées, d'aprÚs les premiÚres révélations. Selon les estimations des responsables européens, ces interceptions n'avaient pas été signalées auparavant.

Celles-ci risquent non seulement de compromettre les informations sensibles transmises par les satellites, mais Ă©galement de permettre Ă  la Russie de manipuler la trajectoire des engins –voire de les faire s'Ă©craser. Une mĂ©thode de surveillance qui s'inscrit pleinement dans le contexte de fortes tensions entre le Kremlin et l'Occident concernant la guerre en Ukraine menĂ©e par Moscou. Dans un article, le Financial Times fait le point sur la situation.

view more: â€č prev next â€ș