🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
576
 
 

Dans une prise de parole aussi franche qu'inattendue, le géant de l'IA jette un pavé dans la mare : ses propres technologies futures pourraient devenir des outils de cyberattaques sophistiqués.

OpenAI prévient que ses futurs modÚles d'IA atteindront probablement un niveau de risque « élevé » en cybersécurité. Face à des capacités offensives en forte hausse, la firme renforce ses mesures de protection et appelle à une collaboration accrue de l'industrie pour encadrer cette technologie à double tranchant.

OpenAI a officiellement tiré la sonnette d'alarme. Dans un rapport récent, le créateur de ChatGPT avertit que ses prochains modÚles d'intelligence artificielle sont sur une trajectoire qui les mÚnera à présenter un risque « élevé » en matiÚre de cybersécurité.

577
 
 

La rĂ©gion Hauts-de-France annonce la mise en place d’un « plan massif » pour sĂ©curiser les systĂšmes d’information de ses lycĂ©es aprĂšs la cyberattaque du 10 octobre.

578
 
 

Les extensions de navigateur malveillantes restent un angle mort pour les Ă©quipes de cybersĂ©curitĂ© de nombreuses organisations. Elles sont devenues un incontournable de l’arsenal des cybercriminels, utilisĂ©es pour le vol de sessions et de comptes, l’espionnage, le masquage d’autres activitĂ©s criminelles, la fraude publicitaire et le vol de cryptomonnaies. Les incidents trĂšs mĂ©diatisĂ©s impliquant des extensions malveillantes sont frĂ©quents, allant de la compromission de l’extension de sĂ©curitĂ© Cyberhaven Ă  la publication massive d’extensions de voleurs d’informations.

Les extensions sont attrayantes pour les pirates informatiques, car elles disposent d’autorisations et d’un accĂšs Ă©tendu aux informations contenues dans les applications SaaS et les sites Internet. Comme il ne s’agit pas d’applications autonomes, elles Ă©chappent souvent aux stratĂ©gies de sĂ©curitĂ© et aux outils de contrĂŽle standard.

L’équipe de sĂ©curitĂ© d’une entreprise doit s’attaquer Ă  ce problĂšme de façon systĂ©matique. La gestion des extensions de navigateur nĂ©cessite une combinaison d’outils de gestion des stratĂ©gies ainsi que des services ou utilitaires spĂ©cialisĂ©s dans l’analyse des extensions. Ce sujet Ă©tait au cƓur de l’intervention d’Athanasios Giatsos lors du Security Analyst Summit 2025.

579
 
 

Nous avons rĂ©cemment prĂ©sentĂ© la technique ClickFix. Aujourd’hui, des acteurs malveillants ont commencĂ© Ă  dĂ©ployer une nouvelle variante de cette mĂ©thode, baptisĂ©e « FileFix » par les chercheurs. Le principe fondamental reste le mĂȘme : utiliser des techniques d’ingĂ©nierie sociale pour inciter la victime Ă  exĂ©cuter Ă  son insu un code malveillant sur son propre appareil. La diffĂ©rence entre ClickFix et FileFix rĂ©side essentiellement dans l’endroit oĂč la commande est exĂ©cutĂ©e.

Avec ClickFix, les pirates persuadent la victime d’ouvrir la boĂźte de dialogue ExĂ©cuter de Windows et d’y coller une commande malveillante. Par contre, dans le cas de FileFix, les cybercriminels manipulent la victime en lui faisant coller une commande dans la barre d’adresse de l’Explorateur de fichiers Windows. Du point de vue de l’utilisateur, cette action ne paraĂźt pas anormale : la fenĂȘtre de l’Explorateur de fichiers est couramment utilisĂ©e, ce qui rend son utilisation moins susceptible d’ĂȘtre perçue comme dangereuse. Par consĂ©quent, les utilisateurs qui ne connaissent pas cette technique sont nettement plus susceptibles de se faire piĂ©ger par l’escroquerie FileFix.

580
 
 

Le framework open source de détection et d'extraction de type de contenu a été corrigé cet été pour les formats PDF. Mais la faille dans Tika s'étend à d'autres modules, soulignent les responsables du projet.

581
 
 

La vague de cyberattaques contre les serveurs ESXi survenue le 3 fĂ©vrier 2023, avec un rançongiciel baptisĂ© ESXiArgs, a rappelĂ© douloureusement la rĂ©alitĂ© de la menace pesant sur les infrastructures de virtualisation. Mais elle est loin d’ĂȘtre nouvelle.

Il y a une trĂšs bonne raison Ă  cela : frapper un serveur de virtualisation, ça veut dire affecter toutes les machines virtuelles qui s’y exĂ©cutent, d’un seul coup. C’est donc le gage d’un fort impact, d’une perturbation significative de l’activitĂ© de sa victime. À la clĂ©, pour le cybercriminel, une potentialitĂ© renforcĂ©e d’obtenir le paiement de la rançon qu’il demande.

582
 
 

Les derniĂšres rĂ©vĂ©lations sur LockBit 3.0 soulignent la maniĂšre dont les ex-Conti se sont dissĂ©minĂ©s, faisant tomber les lignes historiques entre enseignes de ransomware, les relĂ©guant au rĂŽle d’écrans de fumĂ©e.

583
 
 

Un piratage informatique a visĂ© un Ehpad de Champdeniers-Saint-Denis, lundi 8 dĂ©cembre 2025. La direction prĂ©cise que la continuitĂ© des soins n’a pas Ă©tĂ© affectĂ©e. Les familles ont Ă©tĂ© alertĂ©es de risques d’usurpations d’identitĂ©.

584
 
 

Dans le cadre de la préparation de l'offre Thunderbird Pro attendue pour 2026, l'équipe de Thunderbird a sollicité des prestataires externes pour réaliser un audit de sécurité de Thunderbird Send, son futur service de partage de fichiers. Cet audit a permis d'identifier et de corriger plusieurs vulnérabilités importantes.

Avec l'abonnement Thunderbird Pro, Thunderbird souhaite proposer une suite complÚte de services respectueux de la vie privée. Parmi ces services, Thunderbird Send aura un rÎle à jouer, notamment pour le partage des piÚces jointes : cet outil permettra le partage de fichiers volumineux avec un chiffrement de bout en bout. Il faut le considérer comme l'héritier de Firefox Send.

585
 
 

Microsoft a publié son Patch Tuesday de décembre 2025, soit le dernier de l'année 2025 ! Au total, 57 failles de sécurité ont été corrigées dans les produits et services Microsoft, dont 3 failles zero-day. Voici un récapitulatif

Ce Patch Tuesday contient beaucoup de vulnérabilités importantes, dont 19 vulnérabilités permettant une exécution de code à distance, mais seulement 4 sont considérées comme critiques :

  • Microsoft Office : CVE-2025-62554, CVE-2025-62557
  • Microsoft Outlook : CVE-2025-62562
  • Windows - GDI+ : CVE-2025-60724
586
 
 

[paywall🔒] EnquĂȘte En utilisant des donnĂ©es publicitaires d’accĂšs facile, « Le Monde » a pu dĂ©terminer avec certitude ou un haut niveau de probabilitĂ© l’identitĂ©, le domicile et les habitudes de plusieurs dizaines de salariĂ©s ou fonctionnaires d’entitĂ©s sensibles.

...

La faute incombe Ă  une industrie publicitaire boulimique, opaque et hors de contrĂŽle qui extrait chaque jour des smartphones des milliards de donnĂ©es personnelles, et notamment des dĂ©placements prĂ©cis Ă  quelques mĂštres prĂšs, avant de les revendre. A moins d’une hygiĂšne numĂ©rique Ă  toute Ă©preuve, il est difficile de lui Ă©chapper.

587
 
 

09.12.2025 - Les cybercriminels utilisent les mĂ©canismes des processus de recrutement pour instaurer une relation de confiance et manipuler le public cible. Des offres d’emploi attrayantes publiĂ©es sur des profils falsifiĂ©s paraissent tellement authentiques que personne ne s’en mĂ©fie. L’espoir d’une carriĂšre prometteuse peut entraĂźner un comportement irrĂ©flĂ©chi. Les escrocs en profitent pour passer Ă  l’attaque.

588
1
Patch Tuesday Décembre 2025 (blog.marcfredericgomez.fr)
submitted 3 months ago by decio to c/cyberveille
 
 

Microsoft a publiĂ© des correctifs pour 57 failles en dĂ©cembre 2025. Parmi elles, 3 vulnĂ©rabilitĂ©s sont considĂ©rĂ©es comme critiques (toutes des exĂ©cutions de code Ă  distance), et le reste est classĂ© Important (aucune n’est classĂ©e ModĂ©rĂ© ou Faible ce mois-ci). Aucune mise Ă  jour de Microsoft Edge n’est incluse dans ce bilan, les correctifs Edge (15 failles) ayant Ă©tĂ© diffusĂ©s plus tĂŽt sĂ©parĂ©ment. Ce Patch Tuesday comprend Ă©galement 3 failles de type “zero-day” (c’est-Ă -dire divulguĂ©es ou exploitĂ©es avant correctif) : 1 vulnĂ©rabilitĂ© activement exploitĂ©e et 2 publiquement divulguĂ©es.

589
 
 

WhatsApp vous espionne silencieusement via vos accusĂ©s de rĂ©ception : des chercheurs viennent de prouver qu'on peut connaĂźtre vos horaires de sommeil sans que vous le sachiez Meta savait depuis septembre 2024 que sa faille de sĂ©curitĂ© permettait de vider 18% de batterie par heure, mais n'a rien fait Un chercheur a créé un outil libre et gratuit pour tracer n'importe quel numĂ©ro WhatsApp en temps rĂ©el, et c'est lĂ©gal si vous le testez sur vous-mĂȘme

...

Ainsi, en envoyant des messages spĂ©cialement conçus pour l’occasion, notamment des rĂ©actions Ă  des messages qui n’existent pas, un attaquant peut dĂ©clencher des accusĂ©s de rĂ©ception 100% silencieux. Vous ne voyez rien, pas de notif, pas de message qui apparaĂźt, mais de l’autre cĂŽtĂ©, votre stalker psychopathe mesure le temps que met votre tĂ©lĂ©phone Ă  rĂ©pondre.

590
 
 
  • L'IA a fait en 4 jours ce que 3 ans d'audits humains n'ont pas vu : une faille de base qui menaçait les satellites de la NASA, le James Webb et les rovers martiens
  • 37 vulnĂ©rabilitĂ©s dĂ©couvertes dans l'Ă©cosystĂšme spatial en une annĂ©e : le code ouvert critique des missions spatiales est devenu un gruyĂšre de sĂ©curitĂ©
  • Des chercheurs ont montrĂ© qu'on pouvait modifier l'orbite d'un satellite sans que le contrĂŽleur au sol ne s'en aperçoive : bienvenue dans l'Ăšre oĂč pirater l'espace devient possible

...

La faille dĂ©couverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothĂšque de chiffrement open source utilisĂ©e pour sĂ©curiser les Ă©changes entre les stations au sol et les satellites en orbite. Cette bibliothĂšque implĂ©mente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisĂ© un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le tĂ©lescope James Webb.

591
 
 

Dans un email, la FĂ©dĂ©ration française de handball explique que « le logiciel fĂ©dĂ©ral GestHand, utilisĂ© par les clubs, comitĂ©s et ligues pour leur gestion administrative, a Ă©tĂ© victime d’un acte de cybermalveillance avec un accĂšs non-autorisĂ© ». Un effet boule de neige est donc Ă  prĂ©voir sur les adhĂ©rents et pratiquants.

...

Chez Cuisinella, « un tiers non autorisĂ© a accĂ©dĂ© Ă  certaines donnĂ©es relatives Ă  nos clients. DĂšs la dĂ©tection de l’incident, nos Ă©quipes de cybersĂ©curitĂ© ont immĂ©diatement mis fin Ă  l’intrusion, lancĂ© des investigations approfondies et pris les mesures nĂ©cessaires ».

592
 
 

L’ANSSI britannique invite les professionnels de la cyber à proscrire le parallùle conceptuel entre injection de prompt et injection SQL. La comparaison entre injection SQL et injection de prompt est tentante, mais dangereuse.

L’ANSSI britannique (NCSC, National Cyber Security Centre) vient de se prononcer dans ce sens. Elle constate que beaucoup de professionnels de la cyber font le rapprochement conceptuel, alors mĂȘme qu’il existe des diffĂ©rences cruciales. Qui, si non prises en compte, peuvent sĂ©vĂšrement compromettre les mesures correctives.

593
 
 

Infomaniak se prĂ©sente comme un nouvel acteur dans la cour rapidement grandissante des fournisseurs de solutions IA. Le produit se nomme Euria, un chabot qui entre en concurrence directe avec ChatGPT, Claude et autre Mistral. Le nom est d’ailleurs l'acronyme de « Éthique, Universelle, Responsable, IndĂ©pendante et Autonome ». AprĂšs un lancement discret en juin dans kDrive, le chatbot prend ses aises.

...

CĂŽtĂ© sĂ©curitĂ© et confidentialitĂ©, Infomaniak assure que des chiffrements sont appliquĂ©s « Ă  toutes les Ă©tapes ». Il faut comprendre pendant le transport et au repos, mais Infomaniak peut accĂ©der aux donnĂ©es sur ses serveurs. Point important, l’entreprise ajoute que les donnĂ©es traitĂ©es ne sont jamais utilisĂ©es « pour entraĂźner des modĂšles d’intelligence artificielle, Ă©tablir des profils ou alimenter des systĂšmes tiers ».

...

Infomaniak n’a cependant pas dĂ©veloppĂ© de modĂšle maison. À la place, l’entreprise se sert de plusieurs modĂšles open source. Si l’annonce n’en parle pas, l’entreprise nous a rĂ©pondu, par la voix de Thomas Jacobsen, son responsable communication et marketing : elle se sert de Mistral (nous avons demandĂ© des prĂ©cisions sur le modĂšle) et Qwen3 (Alibaba) pour la partie texte, et de Whisper d’OpenAI pour l’audio.

« Notre stack Ă©volue en permanence afin d’intĂ©grer les meilleurs modĂšles open source disponibles au moment oĂč ils deviennent pertinents. Nous contribuons et suivons de prĂšs l’évolution d’Apertus, et nous Ă©tudions dĂ©jĂ  la possibilitĂ© d’adopter le prochain modĂšle de Mistral. Dans nos choix technologiques, l’impact Ă©cologique joue Ă©galement un rĂŽle essentiel : nous cherchons systĂ©matiquement le meilleur compromis entre performance et consommation de ressources »

594
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Deux extensions malveillantes ont été découvertes sur la Marketplace de Visual Studio Code, dissimulant un infostealer capable de dérober vos cookies de sessions dans le navigateur et le contenu de votre portefeuille de crypto-monnaies. Voici ce que l'on sait sur ces menaces.

...

Les deux extensions malveillantes, publiées par un compte de développeur surnommé BigBlack, se nomment "Bitcoin Black" et "Codo AI". La premiÚre, c'est un thÚme sombre pour Visual Studio Code, tandis que la seconde est un assistant au code basé sur l'IA.

595
 
 

« Cyberattaque » ou achat dĂ©libĂ©rĂ© de faux abonnĂ©s ? À Bernay (Eure), la campagne des municipales 2026 s’est brusquement tendue aprĂšs l’étrange envolĂ©e du nombre d’abonnĂ©s de la page Facebook de la liste « Agir pour Bernay. Ensemble », menĂ©e par Francis Viez. Quelques heures aprĂšs sa crĂ©ation, elle aurait attirĂ© « prĂšs de 1 300 followers en quelques heures seulement », selon Actu, avant que ces chiffres ne soulĂšvent des soupçons de la part de liste adversaire, en lice pour les prochaines Ă©lections.

596
 
 

Les campagnes de notifications de menace Apple suscitent rĂ©guliĂšrement des interrogations, car elles signalent des tentatives d’attaques particuliĂšrement sophistiquĂ©es, menĂ©es au moyen de logiciels espions avancĂ©s. Lorsqu’une personne reçoit une telle alerte, cela signifie qu’au moins un de ses appareils liĂ©s au compte iCloud a Ă©tĂ© ciblĂ©, parfois plusieurs mois auparavant, par une tentative d’intrusion complexe. Ces campagnes concernent souvent des individus occupant des fonctions sensibles ou exposĂ©es, comme des journalistes, avocats, responsables politiques ou cadres dirigeants.

597
 
 

Lockbit est victime d’une fuite de donnĂ©es. En exploitant de simples informations publiques, un chercheur en cybersĂ©curitĂ© est parvenu Ă  exposer une partie de l’infrastructure du gang.

Lockbit 5, la derniĂšre version du redoutable ransomware, vient d’ĂȘtre exposĂ©e. Une partie de l’infrastructure du gang criminel, considĂ©rĂ© comme le roi de l’extorsion, a Ă©tĂ© divulguĂ©e par un chercheur en cybersĂ©curitĂ©, Rakesh Krishnan.

598
 
 

Hanan Elatr Khashoggi a porté plainte en France contre X, afin de dénoncer la surveillance de ses téléphones avant le meurtre de son mari par des agents saoudiens.

599
 
 

Reporters sans frontiĂšres (RSF) rĂ©vĂšle, aprĂšs une enquĂȘte de plusieurs mois menĂ©e avec l’aide technique de l’entreprise de cybersĂ©curitĂ© Sekoia, qu’elle a Ă©tĂ© visĂ©e par une cyberattaque orchestrĂ©e par un groupe connu sous le nom de Callisto, et rĂ©putĂ© proche des services de renseignement du Kremlin. L’attaque, une tentative d’hameçonnage, n’a pas abouti. RSF est la cible rĂ©guliĂšre d’attaques numĂ©riques contre ses systĂšmes informatiques ou sa rĂ©putation en raison de son travail pour une presse libre et le droit Ă  l’information en Russie.

600
 
 

AprÚs la découverte d'une faille critique dans React Server Components, des chercheurs ont signalé plusieurs cas d'exploitation. Il est donc urgent d'appliquer les derniers correctifs pour la bibliothÚque open source React et ses différents frameworks associés dont Next.js.

view more: â€č prev next â€ș