🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
51
 
 

Fortinet a publiĂ© des mises Ă  jour pour corriger une faille de sĂ©curitĂ© critique affectant FortiSIEM qui pourrait permettre Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code sur des instances vulnĂ©rables.

La vulnĂ©rabilitĂ© d’injection du systĂšme d’exploitation (OS), rĂ©fĂ©rencĂ©e sous le nom CVE-2025-64155 , est notĂ©e 9,4 sur 10,0 sur le systĂšme de notation CVSS.

52
 
 

Une fuite de donnĂ©es sensibles touche la France. Des pirates sont parvenus Ă  mettre la main sur les plans techniques de plusieurs prisons françaises, d’une base militaire et de certaines grandes entreprises. Les donnĂ©es ont Ă©tĂ© mises en vente sur le dark web.

Fin 2025, DCE Conseil, une sociĂ©tĂ© de conseil en ingĂ©nierie du bĂątiment, spĂ©cialisĂ©e dans l’énergie et les installations techniques, a Ă©tĂ© victime d’un incident de sĂ©curitĂ©, rapporte Le Point. Le compte cloud d’un ingĂ©nieur commercial de la sociĂ©tĂ© a Ă©tĂ© compromis, vraisemblablement Ă  l’aide d’identifiants volĂ©s. GrĂące Ă  ces donnĂ©es d’authentification, des pirates se sont connectĂ©s au systĂšme et ont exfiltrĂ© 844 Go de fichiers sensibles

53
 
 

Relais Colis confirme avoir Ă©tĂ© victime d’une cyberattaque. Des donnĂ©es personnelles ont Ă©tĂ© compromises par des pirates, ce qui risque d’aboutir Ă  une explosion des arnaques Ă  la livraison de colis en France.

Relais Colis indique avoir Ă©tĂ© victime d’une fuite de donnĂ©es. Le transporteur français rĂ©vĂšle que l’un de ses « prestataires techniques » a subi « un incident de sĂ©curitĂ© informatique ». Suite Ă  cet incident, « certaines donnĂ©es Ă  caractĂšre personnel » ont Ă©tĂ© compromises. Les donnĂ©es affectĂ©es comprennent le nom et prĂ©nom, l’adresse e-mail, et le numĂ©ro de tĂ©lĂ©phone des utilisateurs.

« Aucune donnée bancaire, aucun mot de passe, ni aucune information de paiement ou donnée sensible ne sont concernés par cet incident », rassure Relais Colis dans le mail adressé à ses utilisateurs.

54
 
 

Cette initiative intervient dans le sillage du scandale entourant Grok, l’outil d’IA associĂ© au rĂ©seau social X, accusĂ© d’avoir produit des images deepfake reprĂ©sentant des femmes et des enfants dĂ©nudĂ©s. Face Ă  l’indignation internationale, xAI, la sociĂ©tĂ© mĂšre de Grok, a annoncĂ© jeudi 15 janvier avoir dĂ©sactivĂ© la fonctionnalitĂ© permettant la gĂ©nĂ©ration de telles images.

« Ces systĂšmes devraient ĂȘtre interdits sur le marchĂ© europĂ©en », Ă©crivent les lĂ©gislateurs dans une lettre consultĂ©e par Euractiv. Ils y font rĂ©fĂ©rence Ă  Grok et Ă  d’autres outils basĂ©s sur l’IA qui permettent aux utilisateurs de gĂ©nĂ©rer des images intimes manipulĂ©es. Selon eux, ces outils facilitaient la violence en ligne fondĂ©e sur le genre et la crĂ©ation de contenus pĂ©dopornographiques.

« Il n’est pas clair si ces systĂšmes sont actuellement interdits sur le marchĂ© europĂ©en, ce qui laisse des lacunes juridiques », poursuivent les lĂ©gislateurs.

55
5
submitted 1 week ago* (last edited 1 week ago) by decio to c/cyberveille
 
 

Si avec Copilot, Microsoft promet une interaction fluide et sĂ©curisĂ©e entre l’utilisateur et son environnement Windows, cette relation de confiance peut aussi devenir un angle d’attaque.

En effet, une dĂ©couverte rĂ©cente d’une vulnĂ©rabilitĂ© particuliĂšrement sournoise, capable d’exploiter Copilot sans Ă©veiller le moindre soupçon.

La faille, rĂ©vĂ©lĂ©e par les chercheurs de Varonis Threat Labs et baptisĂ©e « Reprompt« , repose sur un principe simple : dĂ©tourner le fonctionnement interne de Copilot Ă  partir d’un lien parfaitement lĂ©gitime.

Tout commence par un e-mail ou un message contenant une URL pointant vers Copilot, hĂ©bergĂ©e sur un domaine Microsoft authentique, sans rien d’anormal en apparence.

Une fois le lien ouvert, une requĂȘte prĂ©configurĂ©e se lance automatiquement dans la session Copilot de la victime, sans action manuelle. Cette requĂȘte contient alors des instructions invisibles, conçues pour contourner les garde-fous de l’assistant.

Copilot se retrouve alors Ă  exĂ©cuter des ordres qui ne s’affichent pas Ă  l’écran, tout en conservant un accĂšs complet aux donnĂ©es liĂ©es Ă  la session de l’utilisateur dĂ©jĂ  authentifiĂ©.

56
 
 

AprĂšs l’Ukraine, le rĂ©seau satellitaire dirigĂ© par l’homme le plus riche de la planĂšte devient capital en Iran. Ce moyen de communication est un enjeu gĂ©ostratĂ©gique majeur, et il prend aussi de l’importance au niveau Ă©conomique Agrandir l'image

57
 
 

Pour contrecarrer la censure en place et envoyer des images et vidéos de la répression sur les réseaux sociaux, la solution la plus utilisée reste les cartes sim étrangÚres, mais des récepteurs Starlink sont également présents sur le terrain. Des brouilleurs précis à la manoeuvre

Mais comme le relÚve l'expert en tech de défense Mehdi Yahyanejad dans The Times of Israel, le trafic vers Starlink a chuté de plus de 80% dans le pays, témoignant de mesures prises par le régime pour mettre un terme à ces utilisations.

Pour réussir leur coup, les autorités iraniennes ne font pas que chercher les récepteurs physiques, ils utilisent des brouilleurs trÚs précis qui viennent interférer avec les fréquences utilisées par Starlink.

58
 
 

Pour sa 4e édition, le Capture the flag « Passe ton hack d'abord » porté par le Comcyber avec le soutien du ministÚre de l'Education nationale vise à réunir sur le territoire 10 000 lycéens et étudiants de BTS et de classes préparatoires. Du 19 janvier au 6 février 2026, ils devront résoudre une série d'épreuves à distance en tant que cyber-combattants.

59
 
 

Des chercheurs d'Endor Labs ont découvert que des paquets npm malveillants se faisaient passer pour des intégrations n8n et exfiltraient des tokens OAuth et des clés API à partir des workflows d'entreprise.

60
 
 

L'entreprise nĂ©erlandaise Eurail B.V., qui gĂšre les pass Interrail et Eurail, est en train d’informer ses clients qu'elle avait Ă©tĂ© victime d'un incident de sĂ©curitĂ© impliquant leurs donnĂ©es personnelles. La sociĂ©tĂ© affiche Ă©galement un bandeau dĂšs la page d'accueil de son site, renvoyant vers cet article.

Si elle affirme avoir « immĂ©diatement pris des mesures pour sĂ©curiser nos systĂšmes et lancĂ© une enquĂȘte avec le soutien de spĂ©cialistes externes en cybersĂ©curitĂ© », l'entreprise confirme qu'une « personne non autorisĂ©e a eu accĂšs Ă  une partie de [sa] base de donnĂ©es clients ».

Ainsi, sa « premiÚre analyse indique que [les données personnelles de ses clients] ont été consultées, et peuvent inclure :

  • Informations d’identitĂ© : prĂ©nom, nom, date de naissance, sexe ;
  • CoordonnĂ©es : adresse e-mail, adresse postale, numĂ©ro de tĂ©lĂ©phone, le cas Ă©chĂ©ant;
  • Informations sur le passeport: numĂ©ro de passeport, pays d’émission et date d’expiration ».
61
 
 

Depuis plusieurs mois, RedVDS opérait loin des radars du grand public, tout en jouant un rÎle de premier plan dans des campagnes de cyberfraude à grande échelle.

Ce service d’hĂ©bergement Ă  bas coĂ»t, proposĂ© par abonnement, vient d’ĂȘtre stoppĂ© Ă  la suite d’une offensive judiciaire et policiĂšre coordonnĂ©e menĂ©e par la Digital Crimes Unit de Microsoft, avec le soutien des autoritĂ©s europĂ©ennes et d’Europol.

62
 
 

Des milliers de soldats suisses ont reçu un étrange «ordre de mission*MOB» par SMS. Un lien menant à davantage d'informations accompagnait cet appel à la mobilisation. Le tout a été envoyé à prÚs de 5000 militaires prochainement déployés pour le Forum économique mondial (WEF) de Davos.

Ceux qui ont cliquĂ© sur le lien ont atterri sur un site expliquant qu'ils avaient mal rĂ©agi et qu'ils venaient d'ĂȘtre victimes d'une attaque de phishing. Il ne s'agissait heureusement que d'une simulation.

63
 
 

Moxie Marlinspike, le crĂ©ateur de Signal, lance Confer, un assistant IA chiffrĂ© de bout en bout qui empĂȘche toute rĂ©cupĂ©ration des donnĂ©es par les opĂ©rateurs de plateforme, les pirates ou les autoritĂ©s. Disponible depuis quelques jours, ce projet open source entend bloquer les dĂ©rives publicitaires des chatbots populaires.

64
 
 

Un ancien chef de projet de la Direction gĂ©nĂ©rale de la SĂ©curitĂ© extĂ©rieure (DGSE) fait face Ă  la justice française ce jeudi 15 janvier 2025. Il est accusĂ© d’avoir copiĂ© sur un clĂ© USB des dizaines de milliers de fichiers internes Ă  l’agence gouvernementale juste avant de rejoindre une entreprise privĂ©e franco-allemande. Les faits, rapportĂ©s par Le Parisien, remontent Ă  l’automne 2024 et concernent un ancien chef de projet de la DGSE.

AprĂšs six annĂ©es passĂ©es au sein des services de renseignement français, l’homme de 35 ans aurait Ă©tĂ© recrutĂ© par une jeune entreprise franco-allemande implantĂ©e outre-Rhin.​

Mais avant son dĂ©part, il aurait extrait des dizaines de milliers de fichiers internes, reprĂ©sentant un volume de plus de 16 Go de donnĂ©es sensibles. L’intĂ©ressĂ© comparaĂźt ce 15 janvier 2026 devant la justice pour « livraison d’information secret dĂ©fense Ă  une puissance Ă©trangĂšre ».

65
 
 

Service-public.gouv.fr, le site officiel de l’administration française pour l’information sur les droits et les dĂ©marches administratives en ligne, est victime d’une fuite de donnĂ©es. Dans un mail adressĂ© aux utilisateurs touchĂ©s, le portail de l’administration indique qu’un de ses sous-traitants a rencontrĂ© « un incident de sĂ©curitĂ© » entre le 4 et le 9 janvier 2026. Comme toujours, les pirates s’en prennent au maillon dont la sĂ©curitĂ© informatique est la plus lĂ©gĂšre.

66
 
 

Le 13 janvier 2026, la CNIL a rendu deux dĂ©cisions de sanction Ă  l’encontre des sociĂ©tĂ©s FREE MOBILE et FREE, prononçant respectivement des amendes de 27 et 15 millions d’euros, compte tenu du caractĂšre inadaptĂ© des mesures prises pour assurer la sĂ©curitĂ© des donnĂ©es de leurs abonnĂ©s.

67
 
 

Une base de donnĂ©es gĂ©ante, contenant jusqu’à 45 millions d’enregistrements de citoyens français, a Ă©tĂ© laissĂ©e en libre accĂšs sur Internet. La fuite expose des donnĂ©es personnelles, bancaires, d’assurance et de santĂ©.

Les chercheurs de Cybernews ont dĂ©couvert « une base de donnĂ©es exposĂ©e » sur Internet. Comme l’expliquent les chercheurs Ă  01net, le rĂ©pertoire comprenait « des dizaines de millions d’enregistrements français ». Le rapport parle de 45 millions de donnĂ©es françaises.

68
 
 

Des call centers à l'étranger usurpent l'identité de polices ou d'autorités suisses pour tenter de vous soutirer vos accÚs bancaires.

Les escroqueries oĂč des malfrats se font passer pour des reprĂ©sentants d'organismes officiels se multiplient et se diversifient

69
 
 

Imaginez que vous recevez un message d’un ami ou d’une connaissance sur Instagram qui vante un investissement permettant de gagner des milliers de francs en quelques heures seulement. Une capture d’écran d’un solde de compte est mĂȘme jointe en guise de preuve. DĂšs lors que ce message provient d’un profil familier, vous l’accueillez avec moins de scepticisme et abaissez votre seuil d’alerte. C’est prĂ©cisĂ©ment le but des cybercriminels. La rĂ©trospective hebdomadaire explique comment les pirates s’y prennent et pourquoi l’authentification Ă  deux facteurs (2FA) est indispensable.

70
 
 

Résumé exécutif :

  • Campagne ciblĂ©e : Entre octobre et dĂ©cembre 2025, plusieurs cyberattaques ciblĂ©es ont visĂ© des membres des Forces de dĂ©fense de l’Ukraine en se faisant passer pour des organisations caritatives. Ces attaques ont conduit Ă  l’implantation d’un maliciel (malware) nommĂ© PLUGGYAPE sur les systĂšmes victimes.
  • Attribution : Sur la base de caractĂ©ristiques observĂ©es, ces opĂ©rations malveillantes sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe affiliĂ© Ă  la Russie, connu sous le nom de Void Blizzard (alias Laundry Bear), suivi par l’identifiant UAC-0190.
  • Mode opĂ©ratoire : Les attaquants ont utilisĂ© des comptes lĂ©gitimes et des numĂ©ros de tĂ©lĂ©phone ukrainiens pour contacter leurs cibles via des messageries instantanĂ©es (messages texte, audio et vidĂ©o en ukrainien). Ils incitent la cible Ă  visiter des sites web frauduleux imitant des fondations caritatives, oĂč sont proposĂ©s de faux « documents » Ă  tĂ©lĂ©charger – en rĂ©alitĂ© des fichiers exĂ©cutables dissimulĂ©s dans des archives protĂ©gĂ©es par mot de passe. Dans certains cas, le fichier malveillant est envoyĂ© directement par messagerie, sous la forme d’un fichier Ă  double extension trompeuse (par ex. .docx.pif).
  • Charge utile (payload) : Le fichier exĂ©cutable malveillant identifiĂ© (souvent avec extension .pif) est un programme Windows empaquetĂ© via PyInstaller, qui dĂ©ploie la porte dĂ©robĂ©e PLUGGYAPE. Une variante prĂ©cĂ©dente observĂ©e en octobre 2025 utilisait un fichier .pdf.exe agissant en tant que loader pour tĂ©lĂ©charger un interprĂ©teur Python et une version initiale du backdoor depuis Pastebin. À partir de dĂ©cembre 2025, une version amĂ©liorĂ©e PLUGGYAPE.V2 a Ă©tĂ© dĂ©ployĂ©e : obfusquĂ©e, utilisant le protocole MQTT pour les communications C2 et intĂ©grant des mĂ©canismes d’anti-analyse (dĂ©tection d’environnement virtuel, etc.).
71
 
 

Deux semaines aprĂšs la mairie de Lens, la communautĂ© d'agglomĂ©ration d'HĂ©nin-Carvin a annoncĂ© ĂȘtre Ă  son tour victime d'une cyberattaque ce lundi soir. Dans une publication publiĂ©e sur sa page Facebook, la collectivitĂ© a toutefois tenu Ă  rassurer ses habitants en indiquant qu'« aucune fuite de donnĂ©es n'a Ă©tĂ© constatĂ©e » Ă  ce stade.

72
 
 

La Dinum et l’Anssi intĂšgrent le service “JeCliqueOuPas” directement dans plusieurs outils numĂ©riques de l’Etat. Les fichiers Ă©changĂ©s par les agents publics sont dĂ©sormais analysĂ©s automatiquement, sans action spĂ©cifique de leur part.

73
 
 

Un correctif critique pour un outil d’administration, trois CVE, et un score qui pique : Trend Micro vient de dĂ©ployer une mise Ă  jour prioritaire de sa console Apex Central, et vous auriez tort de la nĂ©gliger.

Trend Micro vient de publier une sĂ©rie de correctifs urgents pour Apex Central, sa console d’administration dĂ©ployĂ©e en interne dans les environnements professionnels. Trois vulnĂ©rabilitĂ©s sont en cause, dont une faille critique qui peut permettre Ă  un attaquant d’exĂ©cuter du code Ă  distance sur Windows, sans authentification, si certaines conditions sont rĂ©unies. Un patch Ă  appliquer le plus rapidement possible.

74
 
 

Les donnĂ©es dĂ©robĂ©es Ă  Colis PrivĂ© en novembre se trouvent dĂ©sormais en accĂšs libre sur le dark web. Quelques mois aprĂšs la cyberattaque, plus de 22 millions d’enregistrements ont Ă©tĂ© mis en ligne. Les arnaques Ă  la livraison de colis risquent d’exploser.

75
 
 

Pour un non-respect de la loi anti-piratage, Cloudflare a été condamné par l'autorité italienne de régulation des communications à une copieuse amende. Une sanction sous l'égide du systÚme Piracy Shield, et visant le service DNS 1.1.1.1, qui n'est pas digérée. Le patron de Cloudflare se montre particuliÚrement véhément et menaçant.

view more: â€č prev next â€ș