🔎 Cyberveille

92 readers
5 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
301
 
 

Aujourd’hui, plongeons dans le fonctionnement d’une cyberattaque reposant sur un minuscule mĂ©canisme capable de faire surchauffer un systĂšme. L’occasion Ă©galement de dĂ©cortiquer un principe fondamental de l’informatique : le fork, littĂ©ralement « fourchette ». On l’appelle communĂ©ment fork bomb, ou virus lapin, mĂȘme s’il ne s’agit pas Ă  proprement parler d’un virus.

Ici, pas de malware sophistiquĂ© destinĂ© Ă  voler des donnĂ©es sensibles, ni de chiffrement visant Ă  rendre des fichiers inaccessibles en attendant le paiement d’une rançon. Non, cette cyberattaque n’a qu’un seul objectif : immobiliser.

302
 
 

Analyse de l’attaque WhisperPair, qui consiste Ă  suivre les victimes Ă  la trace au moyen d’écouteurs Bluetooth ordinaires.

Une vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte, baptisĂ©e WhisperPair, peut transformer les Ă©couteurs et les casques Bluetooth de nombreuses marques connues en dispositifs de localisation personnelle, et ce, que les accessoires soient connectĂ©s Ă  un iPhone, Ă  un smartphone Android ou mĂȘme Ă  un ordinateur portable. MĂȘme si la technologie Ă  l’origine de cette faille a Ă©tĂ© dĂ©veloppĂ©e par Google pour les appareils Android, les risques de suivi sont en rĂ©alitĂ© beaucoup plus Ă©levĂ©s pour ceux qui utilisent des Ă©couteurs vulnĂ©rables avec d’autres systĂšmes d’exploitation, comme iOS, macOS, Windows ou Linux. Pour les propriĂ©taires d’iPhone, cette situation est particuliĂšrement prĂ©occupante.

La connexion d’écouteurs Bluetooth Ă  un smartphone Android est devenue nettement plus rapide lorsque Google a lancĂ© Association express, une technologie dĂ©sormais utilisĂ©e par des dizaines de fabricants d’accessoires. Pour coupler de nouveaux Ă©couteurs, il suffit de les allumer et de les tenir Ă  proximitĂ© du tĂ©lĂ©phone. Si votre appareil est relativement moderne (produit aprĂšs 2019), une fenĂȘtre contextuelle vous invite Ă  vous connecter et Ă  tĂ©lĂ©charger l’application correspondante, si elle existe. Une simple pression, et le tour est jouĂ©.

Malheureusement, il semble qu’un certain nombre de fabricants n’aient pas prĂȘtĂ© attention aux dĂ©tails de cette technologie lors de sa mise en Ɠuvre, et leurs accessoires peuvent dĂ©sormais ĂȘtre piratĂ©s par le smartphone d’un inconnu en quelques secondes, mĂȘme si les Ă©couteurs ne sont pas en mode d’appairage. Il s’agit lĂ  du cƓur de la vulnĂ©rabilitĂ© WhisperPair, rĂ©cemment dĂ©couverte par des chercheurs de l’universitĂ© UCLouvain et enregistrĂ©e sous le code CVE-2025-36911.

303
 
 

Centre canadien pour la cybersécurité

La prĂ©sente Ă©valuation actualise l'Évaluation des menaces de base : CybercriminalitĂ©, publiĂ©e en 2023 par le Centre canadien pour la cybersĂ©curitĂ© (Centre pour la cybersĂ©curitĂ©). Elle a pour but de faire le point sur les menaces par rançongiciel au Canada et d’informer les organisations canadiennes au sujet de l’historique des rançongiciels, des tendances Ă©mergentes et prĂ©visionnelles et des rĂ©percussions des rançongiciels sur le Canada et les organisations canadiennes. Elle rĂ©futera Ă©galement des mythes courants et des idĂ©es fausses concernant les pratiques exemplaires en cybersĂ©curitĂ© et l’intervention en cas de cyberincident . Le prĂ©sent rapport vise les organisations canadiennes de toutes tailles, y compris les entitĂ©s du secteur public et des infrastructures essentielles, mais toutes les Canadiennes et tous les Canadiens peuvent en apprendre plus sur l’écosystĂšme de rançongiciel.

Dans la prĂ©sente Ă©valuation, un rançongiciel dĂ©signe gĂ©nĂ©ralement un type de maliciel qui empĂȘche une utilisatrice ou un utilisateur lĂ©gitime d’accĂ©der Ă  un systĂšme ou Ă  des donnĂ©es jusqu’à ce qu’il ait payĂ© une rançon. Toutefois, le Centre pour la cybersĂ©curitĂ© reconnaĂźt que les rançongiciels ont Ă©voluĂ© et que certains incidents se traduisent plutĂŽt par le vol de donnĂ©es et l’extorsion.

Les rançongiciels sont apparus comme une mĂ©thode informelle de cybercriminalitĂ© utilisant le chiffrement de base et l’extorsion. Dans les derniĂšres dĂ©cennies, ils se sont rapidement transformĂ©s en Ă©cosystĂšme sophistiquĂ© dans lesquel les auteurs de menace communiquent et procĂšdent Ă  des paiements par l’entremise du cyberespace sans frontiĂšre difficile d’accĂšs sur le Web clandestin.

On estime que les auteurs de menace qui mĂšnent des attaques par rançongiciel contre des organisations canadiennes sont presque certainement opportunistes et motivĂ©s par l’appĂąt du gain. Toutes les organisations canadiennes, peu importe leur taille ou leur secteur, sont Ă  risque d’ĂȘtre la cible d’un rançongiciel. En plus d’avoir des rĂ©percussions sur l’infrastructure, les donnĂ©es, la chaĂźne d’approvisionnement et les activitĂ©s de l’organisation, une attaque par rançongiciel peut avoir des consĂ©quences sur les moyens de subsistance des Canadiennes et Canadiens si elle interrompt des services essentiels dont ils dĂ©pendent.

304
 
 

Le Conseil d’État juge aujourd’hui que le traitement algorithmique des images des camĂ©ras de vidĂ©osurveillance placĂ©es Ă  l’entrĂ©e des Ă©coles, mis en place par la commune de Nice, n’est pas autorisĂ© en l’état actuel de la loi. Si la vidĂ©osurveillance sur la voie publique est possible, le code de la sĂ©curitĂ© intĂ©rieure n’autorise toutefois pas l’utilisation d’algorithmes pour analyser de maniĂšre systĂ©matique et automatisĂ©e les images collectĂ©es.

305
 
 

Comment les spams passent-ils au travers des multiples couches de protection annoncées comme presque infranchissables par les entreprises et par les chercheurs en cybersécurité ?

306
 
 

Avec Personal Intelligence, Google franchit une nouvelle Ă©tape dans l’exploitation des donnĂ©es personnelles par l’IA. Si les promesses de personnalisation sont sĂ©duisantes, les dĂ©monstrations concrĂštes de Gemini soulĂšvent des questions sur la vie privĂ©e, ainsi que l’influence que les chatbots peuvent avoir sur leurs utilisateurs.

307
 
 

Face à l'engouement de l'agent IA Moltbot auprÚs des développeurs, la communauté en cybersécurité s'inquiÚte sur la sécurité des données.

En quelques semaines, les dĂ©veloppeurs ont adoptĂ© un agent IA du nom de Moltbot. Il Ă©tait auparavant connu sous le nom Clawdbot, mais sous la pression d’Anthropic, fournisseur de Claude, l’agent a changĂ© de nom. Il vient mĂȘme encore de changer d'appellation pour devenir Openclaw. ConcrĂštement, il s’agit d’un projet open source créé par Peter Steinberger sous licence MIT et installable en local sur un PC. Il sert de tampon entre les applications (messagerie, navigateurs,
) et les modĂšles IA (Claude, ChatGPT, Ollama, Qwen,
). Disponible sur GitHub, il est capable d’automatiser plusieurs tĂąches (codage, navigation, gestion du calendrier, rĂ©daction de courriels,
), de lancer des alertes et bien plus encore.

308
 
 

CommandĂ©e par le PrĂ©sident de la RĂ©publique, la StratĂ©gie nationale de cybersĂ©curitĂ© 2026-2030 prolonge les ambitions de la Revue nationale stratĂ©gique et fixe la trajectoire de la France pour devenir une Nation cyber de premier rang. ÉlaborĂ©e sous l’égide du SecrĂ©tariat gĂ©nĂ©ral de la dĂ©fense et de la sĂ©curitĂ© nationale, elle a Ă©tĂ© construite avec l’ensemble des ministĂšres, ainsi qu’un panel d’experts reprĂ©sentatif du monde industriel, scientifique et acadĂ©mique.

309
 
 

Depuis le dĂ©but d’annĂ©e, les rĂ©seaux prorusses et les comptes institutionnels trumpistes ciblent de plus en plus la France. Avec des mĂ©thodes diffĂ©rentes mais un rĂ©cit convergent, ils reprĂ©sentent un dĂ©fi inĂ©dit.

310
 
 

Quelques semaines aprĂšs le pic Ă  29,7 Tb/s observĂ© par Cloudflare, le botnet Aisuru signe une nouvelle offensive culminant Ă  plus de 30 Tb/s et des centaines de millions de requĂȘtes par seconde. Une campagne visant surtout les tĂ©lĂ©coms, absorbĂ©e sans incident visible, qui confirme la normalisation des attaques multitĂ©rabits.

311
 
 

Un hĂ©licoptĂšre d'attaque britannique forçant un cargo russe Ă  quitter les eaux territoriales. La scĂšne, digne d'un thriller gĂ©opolitique, s'est jouĂ©e au-dessus d'un des nƓuds les plus sensibles de l'internet mondial, soulignant la fragilitĂ© de nos communications.

312
 
 

Face Ă  la persistance des pratiques d’usurpation de numĂ©ros de tĂ©lĂ©phone et aux signalements de nombreux utilisateurs, l’Arcep ouvre une enquĂȘte administrative Ă  l’égard de l’ensemble des opĂ©rateurs de communications Ă©lectroniques attributaires de numĂ©ros de tĂ©lĂ©phone du plan national de numĂ©rotation. Cette enquĂȘte vise Ă  comprendre l’origine et les modalitĂ©s d’acheminement des appels dont le numĂ©ro a Ă©tĂ© usurpĂ© et Ă  vĂ©rifier le respect des obligations d’authentification des numĂ©ros d’appelant prĂ©vues par la loi.

Plus de 19 000 signalements d’usurpation d’identitĂ© sur la plateforme « J’alerte l’Arcep » en 2025 : une atteinte continue Ă  la confiance des utilisateurs

313
 
 

À l’occasion des Ă©lections municipales des 15 et 22 mars 2026, la CNIL rĂ©active son observatoire des Ă©lections. Ses missions sont de surveiller les pratiques de communication politique, de dialoguer avec les partis et candidats et d'informer les Ă©lecteurs sur leurs droits.

314
 
 

27.01.2026 - L’arnaque dite au prĂ©sident figure toujours parmi les mĂ©thodes d’escroquerie les plus frĂ©quemment signalĂ©es Ă  l’OFCS. L’an dernier, le nombre de cas a nettement augmentĂ©, passant de 719 en 2024 Ă  971. La semaine derniĂšre encore, l’OFCS a reçu de nouveaux signalements montrant que les malfaiteurs affinent constamment leurs mĂ©thodes. Ils ne se limitent plus Ă  l’envoi de courriels frauduleux, mais recourent dĂ©sormais de maniĂšre ciblĂ©e Ă  la manipulation psychologique et Ă  l’intelligence artificielle. La rĂ©trospective hebdomadaire met en lumiĂšre la maniĂšre de repĂ©rer les signaux d’alerte subtils dans le quotidien professionnel.

315
 
 

La CISA a publiĂ©e le 28 janvier 2026 une alerte concernant l’exploitation active de la vulnĂ©rabilitĂ© CVE-2026-24858 affectant plusieurs produits Fortinet. Cette faille a Ă©tĂ© ajoutĂ©e au catalogue KEV (Known Exploited Vulnerabilities) de la CISA le 27 janvier 2026. Fortinet a publiĂ© des correctifs et des recommandations pour remĂ©dier Ă  cette vulnĂ©rabilitĂ© critique de contournement d’authentification.

Description technique de la vulnĂ©rabilitĂ© CVE-2026-24858 est une vulnĂ©rabilitĂ© de contournement d’authentification utilisant un chemin ou canal alternatif (CWE-288). Elle affecte FortiOS, FortiManager, FortiAnalyzer et FortiProxy. Le score CVSS v3 attribuĂ© est de 9.4 (critique).

La vulnĂ©rabilitĂ© permet Ă  un attaquant disposant d’un compte FortiCloud et d’un appareil enregistrĂ© de se connecter Ă  d’autres appareils enregistrĂ©s sur d’autres comptes utilisateurs, si l’authentification SSO FortiCloud est activĂ©e sur ces appareils.

La fonctionnalitĂ© de connexion SSO FortiCloud n’est pas activĂ©e par dĂ©faut dans les paramĂštres d’usine. Cependant, lorsqu’un administrateur enregistre l’appareil sur FortiCare depuis l’interface graphique de l’appareil, sauf si l’administrateur dĂ©sactive le bouton « Allow administrative login using FortiCloud SSO » dans la page d’enregistrement, la connexion SSO FortiCloud est activĂ©e lors de l’enregistrement.

316
 
 

Match Group, le géant de la rencontre en ligne, qui détient notamment des applications populaires comme Tinder, Hinge, Match.com ou encore Meetic, a été victime d'une cyberattaque. Le groupe de pirates ShinyHunters est parvenu à mettre la main sur les données d'utilisateur. Voici ce que l'on sait.

Une fuite de données via des outils tiers L'alerte a été donnée lorsque le groupe de menace ShinyHunters a divulgué une archive compressée de 1,7 Go. Selon les pirates, ce fichier contiendrait pas moins de 10 millions d'enregistrements provenant d'utilisateurs de Hinge, Match et OkCupid, ainsi que divers documents internes. Tinder serait donc épargné par cet incident de sécurité.

317
1
submitted 2 months ago* (last edited 2 months ago) by decio to c/cyberveille
 
 

Des chercheurs en sécurité de Pal Alto Networks ont dévoilé un PoC d'exploit utilisant une page web piégée faisant appel à des services LLM. Objectif : générer dynamiquement et en temps réel de nombreuses variantes de code malveillant dans le navigateur.

318
 
 

Une compromission d’un serveur de mise Ă  jour d’eScan a permis la diffusion d’un composant malveillant via l’infrastructure officielle de l’éditeur. L’activitĂ© observĂ©e montre un malware conçu pour s’installer et, surtout, empĂȘcher toute correction automatique.

319
 
 

Google vient de neutraliser Ipidea, un gĂ©ant chinois des proxys rĂ©sidentiels. AccusĂ© d’avoir enrĂŽlĂ© en douce des millions de smartphones, PC et TV connectĂ©es pour les louer Ă  des cybercriminels, le groupe chinois est aussi impliquĂ© dans la crĂ©ation de plusieurs botnets d’envergure. Google indique avoir libĂ©rĂ© environ 9 millions d’appareils Android au cours de l’opĂ©ration.

320
 
 

Fournir un outil de dĂ©chiffrement, des conseils de sĂ©curitĂ©, effacer les donnĂ©es volĂ©es
 ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?

321
 
 

Le 22 janvier 2026, la CNIL a sanctionnĂ© FRANCE TRAVAIL (anciennement PĂŽle Emploi) d’une amende de 5 millions d’euros pour ne pas avoir assurĂ© la sĂ©curitĂ© des donnĂ©es des personnes en recherche d’emploi.

322
 
 

Un groupe de cybercriminels affirme avoir exfiltrĂ© plusieurs centaines de milliers de documents internes de Nike. La marque dit enquĂȘter, sans confirmer la fuite ni l’authenticitĂ© de fichiers briĂšvement publiĂ©s sur un site de leaks, puis retirĂ©s.

323
 
 

Le groupe cybercriminel TA584, potentiellement affililé à la Russie, multiplie ses attaques et cible désormais l'Europe sans restriction. Avec de nouvelles techniques d'ingénierie sociale et des malwares sophistiqués, il est une menace croissante.

324
 
 

Microsoft alerte sur une nouvelle faille critique dans Office. DĂ©jĂ  exploitĂ©e par des cybercriminels, la vulnĂ©rabilitĂ© permet de dĂ©sactiver la sĂ©curitĂ© mise en place par Microsoft. L’éditeur a commencĂ© Ă  dĂ©ployer d’urgence un correctif pour Microsoft 365 et les versions rĂ©centes d’Office.

...

Pour protĂ©ger les internautes contre les attaques en cours, Microsoft a dĂ©ployĂ© une mise Ă  jour qui « corrige la vulnĂ©rabilitĂ© qui contourne les mesures d’attĂ©nuation » d’Office. Les utilisateurs de Microsoft 365 et Microsoft Office sont invitĂ©s Ă  installer le correctif sans tarder.

Les utilisateurs d’Office 2021 et des versions ultĂ©rieures « seront automatiquement protĂ©gĂ©s grĂące Ă  une modification cĂŽtĂ© serveur, mais devront redĂ©marrer leurs applications Office pour que cette modification prenne effet ». Il n’y a donc rien Ă  faire, sauf redĂ©marrer vos applications. Enfin, Microsoft n’a pas encore corrigĂ© le tir sur Office 2016 et 2019. En attendant un correctif, Microsoft propose des mesures d’attĂ©nuation Ă  ses utilisateurs.

325
 
 

David Amiel, ministre dĂ©lĂ©guĂ© chargĂ© de la Fonction publique et de la RĂ©forme de l’État, annonce la gĂ©nĂ©ralisation de «Visio», un outil dĂ©veloppĂ© par la direction interministĂ©rielle du numĂ©rique (DINUM), Ă  l'ensemble des services de l'État d’ici 2027. L’objectif : mettre fin Ă  l’utilisation de solutions extra-europĂ©ennes, garantir la sĂ©curitĂ© et la confidentialitĂ© des communications Ă©lectroniques publiques en s’appuyant sur un outil puissant et souverain.

view more: â€č prev next â€ș