🔎 Cyberveille

92 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
601
 
 

Les Ă©quipes techniques de Cloudflare sont revenues plus en dĂ©tail sur les causes de l’immense panne qui a frappĂ© une partie du net le 5 dĂ©cembre 2025. C’est en cherchant Ă  se protĂ©ger de la faille baptisĂ©e React2shell que l’entreprise amĂ©ricaine a provoquĂ© ce nouvel incident.

602
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Des chercheurs de la sociĂ©tĂ© Any.Run ont dĂ©couvert une campagne de phishing trĂšs efficace. Elle repose sur la combinaison de deux kits de phishing as a service nommĂ©s Salty2FA t Tycoon2FA. Ce mix contourne dĂ©jĂ  les rĂšgles de dĂ©tection de l’un ou l’autre kit pris sĂ©parĂ©ment. « L'analyse du code effectuĂ©e a confirmĂ© la prĂ©sence de charges utiles hybrides », ont dĂ©clarĂ© les experts dans un blog. Ils ajoutent « les premiĂšres Ă©tapes correspondaient Ă  Salty2FA, tandis que les Ă©tapes ultĂ©rieures reproduisaient presque ligne par ligne la chaĂźne d'exĂ©cution de Tycoon2FA », ont-ils Ă©crit.

603
 
 

La Commission a infligé aujourd'hui une amende de 120 millions d'euros à X pour avoir manqué à ses obligations de transparence au titre de la législation sur les services numériques. Parmi les infractions figurent la conception trompeuse de sa «coche bleue», le manque de transparence de son répertoire de publicités et l'absence d'accÚs des chercheurs aux données publiques.

604
 
 

Ce tutoriel explique comment associer le reverse proxy Traefik à la solution CrowdSec pour détecter et bloquer les attaques effectuées sur les applications publiées. CrowdSec analysera les journaux d'accÚs HTTP de Traefik pour identifier les comportements suspects et ainsi bloquer les adresses IP malveillantes.

605
 
 
  • Les images d'IA prĂ©sentent des dĂ©fauts subtils qui rĂ©vĂšlent qu'elles sont fausses.
  • VĂ©rifiez les visages, les mains et les textures pour dĂ©tecter les erreurs courantes de l'IA.
  • Des outils gratuits comme Circle to Search aident Ă  dĂ©tecter les images d'IA.
606
 
 

The Shadowserver Foundation a effectué un scan d'Internet pour identifier les serveurs vulnérables à la vulnérabilité React2Shell (CVE-2025-55182). Les résultats sont alarmants : plus de 77 000 adresses IP vulnérables à l'échelle mondiale, dont 4 710 en France.

En s'appuyant sur la méthodologie partagée par l'entreprise Assetnote, les équipes de The Shadowserver Foundation ont effectué une analyse des serveurs exposés sur Internet. L'objectif : déterminer ceux qui sont vulnérables à la faille de sécurité critique React2Shell. Assetnote est également à l'origine d'un scanner pour déterminer si une application web est vulnérable à cette faille, et leur méthodologie a également été reprise par Burp Suite.

607
 
 
  • Les navigateurs utilisant l'IA agentique ont ouvert la voie aux attaques par injection de requĂȘtes.
  • L'injection de requĂȘtes peut permettre le vol de donnĂ©es ou vous rediriger vers des sites web malveillants.
  • Des dĂ©veloppeurs travaillent Ă  des correctifs, mais vous pouvez dĂ©jĂ  prendre des mesures pour vous protĂ©ger.
608
 
 

Une voix familiĂšre au tĂ©lĂ©phone, un visage connu en visioconfĂ©rence
 et pourtant, rien d’humain derriĂšre. Avec les deepfakes, les cyberattaques ne visent plus seulement les pare-feu mais manipulent rĂ©flexes, Ă©motions et automatismes pour forcer l’accĂšs aux systĂšmes les mieux protĂ©gĂ©s.

Les deepfakes, ces technologies de gĂ©nĂ©ration audio et vidĂ©o synthĂ©tiques, ont atteint un seuil critique. ils sont dĂ©sormais des outils pleinement intĂ©grĂ©s dans les tactiques de cyberattaques. Ce changement reprĂ©sente plus qu’une Ă©volution technologique ; il marque une transformation oĂč la perception humaine elle-mĂȘme est devenue une surface d’attaque. ReconnaĂźtre une voix ou un visage familier n’est plus une garantie d’authenticitĂ©.

Ainsi, les entreprises sont confrontĂ©es Ă  une menace qui repose moins sur des compĂ©tences techniques brutes que sur une manipulation subtile du comportement humain. Des voix clonĂ©es et des vidĂ©os manipulĂ©es sont dĂ©sormais exploitĂ©es pour des campagnes de fraudes, afin de simuler des communications rĂ©elles, trompant mĂȘme les collaborateurs les plus prudents. 24 millions d’euros, c’est le montant qu’un employĂ© d’une multinationale de Hong Kong a transfĂ©rĂ© aprĂšs Ă©tĂ© dupĂ© par un deepfake en fĂ©vrier 2024. L’arnaque a rĂ©ussi parce que tout semblait authentique : l’accent, le rythme, le ton
 La disponibilitĂ© gĂ©nĂ©ralisĂ©e de ces outils, grĂące Ă  leur faible coĂ»t et Ă  leur accessibilitĂ©, accĂ©lĂšre l’industrialisation de ce type d’attaques.

609
 
 

C'est l'histoire d'un naufrage numĂ©rique qui laisse les contribuables et les enquĂȘteurs sans voix. Avec une facture astronomique de 257,4 millions d'euros pour un outil toujours inutilisable dix ans aprĂšs son lancement, le projet de logiciel de rĂ©daction de procĂ©dures de la police nationale se transforme en scandale d'État. Entre guerre des services, incompĂ©tence technique et lourdeurs administratives, l'heure est au fiasco : l'administration a accouchĂ© d'une coĂ»teuse coquille vide.

610
 
 

Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes.

Selon les conclusions d’une nouvelle Ă©tude de Sophos, l’un des premiers Ă©diteurs mondiaux de solutions de sĂ©curitĂ© innovantes conçues pour neutraliser les cyberattaques, le « burnout » ou l’épuisement professionnel est un problĂšme de plus en plus rĂ©pandu parmi les professionnels en charge de la cybersĂ©curitĂ© au sein des entreprises. Cette enquĂȘte montre qu’au-delĂ  des effets nĂ©gatifs sur les collaborateurs eux-mĂȘmes, cette situation met Ă©galement en pĂ©ril la sĂ©curitĂ© des organisations dans leur ensemble. Par consĂ©quent, il est essentiel que les entreprises en soient conscientes et qu’elles prennent des mesures pour se protĂ©ger, ainsi que leurs collaborateurs.

611
 
 

Face aux risques croissants d'espionnage numĂ©rique, l'armĂ©e de dĂ©fense d'IsraĂ«l interdit dĂ©sormais les terminaux Android pour ses gradĂ©s au profit exclusif d'Apple. À partir du grade de lieutenant-colonel, l'iPhone devient donc obligatoire pour toutes les communications officielles.

612
 
 

Les EuropĂ©ens perdent-ils des marchĂ©s parce qu’ils nourrissent un complexe d’infĂ©rioritĂ© envers les États-Unis ? Ce pourrait ĂȘtre le cas dans le secteur de la cybersĂ©curitĂ©. Pourtant, les entreprises europĂ©ennes n'ont pas Ă  rougir face Ă  leurs concurrents amĂ©ricains, et seraient mĂȘme aussi performantes et compĂ©titives. Mais pourquoi les entreprises de cybersĂ©curitĂ© se font-elles doubler par les gĂ©ants amĂ©ricains ?

613
 
 

Google dĂ©veloppe, pour Android, une fonctionnalitĂ© contre les arnaques qui utilisent la fonction de partage d’écran pour voler des informations sensibles sur les applications financiĂšres. Il s’agit aujourd’hui d’un type d’arnaque “populaire” et WhatsApp a dĂ©jĂ  lancĂ© une fonctionnalitĂ© intĂ©grĂ©e Ă  son app pour protĂ©ger les utilisateurs contre celle-ci.

614
 
 

L’agence amĂ©ricaine de cybersĂ©curitĂ© CISA a publiĂ©, le 4 dĂ©cembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dĂ©robĂ©e, attribuĂ©e Ă  des cyberacteurs parrainĂ©s par l’État chinois, aurait permis l’infiltration et le maintien d’un accĂšs persistant au sein de plusieurs organisations gouvernementales.

En septembre 2025, les chercheurs de Google Threat Intelligence avaient prĂ©venu : « On entendra parler de cette campagne pendant un an. » Moins de trois mois plus tard, l’alerte vient dĂ©sormais des autoritĂ©s amĂ©ricaines.​

615
1
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

Les autoritĂ©s judiciaires suisses ont menĂ© des perquisitions en raison de soupçons de dĂ©lit d’initiĂ©, dans le cadre d’une enquĂȘte visant cinq collaborateurs actuels ou anciens du revendeur de licences SoftwareOne.

Le MinistĂšre public de la ConfĂ©dĂ©ration (MPC) enquĂȘte, pour soupçon de dĂ©lit d’initiĂ©, sur cinq collaborateurs actuels ou anciens de SoftwareOne. Dans ce cadre, des perquisitions ont eu lieu le 2 dĂ©cembre. L’accusation: les personnes mises en cause auraient Ă©vitĂ© une perte allant jusqu’à 2,49 millions de francs en vendant des actions de SoftwareOne peu avant une communication susceptible d’influencer le cours boursier du titre.

616
 
 

Comment les cyberattaques, l'intelligence artificielle et les entreprises parrainĂ©es par l'État façonnent le nouveau champ de bataille gĂ©opolitique en Europe. La guerre du XXIe siĂšcle ne se dĂ©roule pas seulement sur les champs de bataille, mais aussi sur les serveurs, les rĂ©seaux Ă©lectriques, les applications de rĂ©seaux sociaux, les systĂšmes satellitaires et les plateformes numĂ©riques. Le conflit entre l'Ouest et l'Est s'est dĂ©placĂ© dans un domaine sombre et hybride oĂč les cyberattaques, la dĂ©sinformation et l'espionnage numĂ©rique agissent comme des armes qui ne laissent pas de traces visibles mais qui peuvent provoquer d'Ă©normes bouleversements gĂ©opolitiques.

617
 
 

La juge a rejeté les objections d'OpenAI relatives à la confidentialité concernant une ordonnance antérieure exigeant que la start-up spécialisée dans l'intelligence artificielle soumette les enregistrements comme preuves. OpenAI doit donc produire des millions de journaux de discussion anonymisés provenant d'utilisateurs de ChatGPT dans le cadre de son litige trÚs médiatisé avec le New York Times et d'autres organes de presse, a statué un juge fédéral de Manhattan.

618
 
 

Les autoritĂ©s thaĂŻlandaises affichent leur dĂ©termination Ă  lutter contre les activitĂ©s des centres de cyberarnaque qui pullulent dans les zones frontaliĂšres avec le Cambodge. À cet effet, la police a menĂ© des perquisitions dans une cinquantaine de localitĂ©s, dĂ©crit le quotidien “Khaosod”.

619
 
 

Asus confirme avoir Ă©tĂ© touchĂ© par une cyberattaque visant l’un de ses fournisseurs. Une partie du code source des camĂ©ras de ses smartphones a Ă©tĂ© compromise par les cybercriminels russe.

620
 
 

Orange Cyberdefense, l'un des leaders europĂ©ens des services de cybersĂ©curitĂ©, dĂ©voile aujourd'hui les conclusions de son enquĂȘte internationale annuelle Security Navigator. Fruits, entre autres, de l'analyse de plus de 139 000 incidents de sĂ©curitĂ© entre octobre 2024 et septembre 2025 et de divers travaux de recherches reposant sur sa base de donnĂ©es de renseignement cyber propriĂ©taire et des sources OSINT, Open Source Intelligence, il compte parmi ses enseignements :

  • La cyber-extorsion a explosĂ© Ă  l'Ă©chelle mondiale, avec un triplement des victimes depuis 2020, atteignant 19 000 sociĂ©tĂ©s dans notre base ; Les augmentations des victimes de ce type d'attaques sont criantes et significatives pour certains segments comme les PME qui reprĂ©sentent 2/3 des entreprises impactĂ©es, notamment, vecteur d'attaques sur la Supply Chain ; mais aussi pour les secteurs critiques comme la finance et les assurances avec +71%, la santĂ© et les transports avec respectivement +69 et +67% d'augmentation des structures touchĂ©es.
  • La cybersĂ©curitĂ© redessine les Ă©quilibres gĂ©opolitiques Ă  l'image de la manipulation de l'information. La convergence d'intĂ©rĂȘts des groupes paraĂ©tatiques, des hacktivistes et des organisations mafieuses numĂ©riques renforce le phĂ©nomĂšne de balkanisation de l'espace cyber. Ils Ɠuvrent pour saper la confiance dans nos dĂ©mocraties, et dĂ©sormais, nos Ă©conomies via des attaques cognitives comme la dĂ©sinformation.
  • L'industrialisation du marchĂ© de la cybercriminalitĂ© s'appuie aussi sur un nouveau modĂšle « Crime as-a-service » et sur l'intĂ©gration croissante de l'IA pour faciliter les attaques ;
  • MalgrĂ© cela, la coopĂ©ration judiciaire internationale et les partenariats public-privĂ© s'avĂšrent de plus en plus efficaces pour dĂ©manteler les rĂ©seaux de cybercriminels. Un front commun public/privĂ© est plus que nĂ©cessaire.
621
 
 

Utilisation d'Internet dans les ménages en 2025

En 2025, plus de 2 personnes sur 5 utilisent l'intelligence artificielle (IA) pour crĂ©er des contenus, des textes ou des images. Cette part s'Ă©lĂšve Ă  4 sur 5 chez les 15-24 ans. Dans le mĂȘme temps, la population fait face Ă  une exposition croissante Ă  la dĂ©sinformation, aux discours de haine et aux arnaques en ligne. Tels sont les principaux rĂ©sultats de la derniĂšre enquĂȘte de l'Office fĂ©dĂ©ral de la statistique (OFS) auprĂšs des mĂ©nages sur l'utilisation d'Internet.

622
2
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

La société genevoise Proton annonce Sheets, un nouveau tableur qui vient agrémenter Proton Drive. Cet outil intégrant un chiffrement de bout en bout se présente comme une alternative plus confidentielle aux solutions de Microsoft ou Google.

623
1
submitted 4 months ago* (last edited 4 months ago) by decio to c/cyberveille
 
 

La vignette autoroutiÚre électronique gagne en popularité en Suisse. Mais pendant la période de forte activité commerciale liée à la fin de l'année, des escrocs tentent d'extorquer de l'argent aux acheteurs: voici comment vous protéger.

PrÚs de la moitié des vignettes autoroutiÚres vendues sont désormais électroniques. L'option numérique gagne du terrain par rapport à sa version adhésive. Les cantons de Vaud, Zurich, Berne et Argovie en sont particuliÚrement demandeurs. Mais attention! Avec la hausse des ventes, le nombre de fraudes se multiplie. L'Office fédéral des douanes et de la sécurité des frontiÚres (OFDF) a publié un avertissement sur son site internet concernant les «fraudes en ligne liées à la vignette électronique».

624
 
 

MĂ©decinDirect, gĂ©ant français de la tĂ©lĂ©consultation, a subi une cyberattaque. Des pirates ont consultĂ© des donnĂ©es personnelles et des informations mĂ©dicales sensibles. Les informations que vous avez donnĂ©es pendant l’examen mĂ©dicale ont Ă©tĂ© compromises


625
 
 

Dans le Patch Tuesday de novembre, Microsoft a corrigĂ© une faille exploitĂ©e depuis des annĂ©es. Non-critique, l'entreprise ne la considĂ©rait d'ailleurs mĂȘme pas comme une vulnĂ©rabilitĂ©. Elle a pourtant Ă©tĂ© utilisĂ©e trĂšs activement dans plusieurs campagnes.

Microsoft a discrÚtement corrigé une faille dans les fichiers raccourcis Windows (LNK) qui était exploitée activement depuis 2017 par de nombreux acteurs malveillants, rapporte ACROS Security (relayé par The Hacker News).

Estampillée CVE-2025-9491, cette vulnérabilité permettait de cacher des commandes malveillantes dans les fichiers LNK en exploitant une limitation de l'interface Windows : la boßte de dialogue des propriétés n'affichait que les 260 premiers caractÚres du champ "Target", alors que la structure du fichier autorise jusqu'à 32 000 caractÚres. Les pirates pouvaient ainsi créer des raccourcis contenant des commandes arbitraires invisibles à l'inspection visuelle, en utilisant des caractÚres d'espacement et en plaçant le code malveillant au-delà de la limite d'affichage.

view more: â€č prev next â€ș