🔎 Cyberveille

92 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
726
 
 

Selon Reuters, l’Espagne va enquĂȘter sur de possibles violations de la vie privĂ©e par Meta Ă  l’égard des utilisateurs de Facebook et Instagram, aprĂšs des recherches indiquant l’usage d’un mĂ©canisme cachĂ© pour suivre l’activitĂ© web d’utilisateurs Android. Le Premier ministre Pedro Sanchez a affirmĂ© que la loi prime sur tout algorithme ou plateforme, annonçant des consĂ©quences en cas d’atteinte aux droits.

🔗 Source originale : https://www.reuters.com/world/spain-investigate-meta-over-suspected-violation-user-privacy-2025-11-19/

727
 
 

Le fournisseur d’infrastructure Cloudflare a prĂ©sentĂ© ses excuses aprĂšsune panne d’une ampleur rare survenue le 18 novembre 2025 et ayant affectĂ© de nombreux sites majeurs comme ChatGPT, X ou bien encore des portails d’entreprise. L’incident, qui a durĂ© plusieurs heures, n’était pourtant pas le fruit d’une attaque mais d’une dĂ©faillance logicielle liĂ©e Ă  la gestion des bots.

Une erreur logicielle au cƓur de la panne Contrairement aux premiĂšres spĂ©culations, Cloudflare affirme qu’il ne s’agissait pas d’une attaque DDoS, mais d’une « erreur douloureuse » issue d’une mise Ă  jour logicielle. Une modification des permissions dans une base de donnĂ©es ClickHouse a gĂ©nĂ©rĂ© des lignes dupliquĂ©es dans un fichier de configuration utilisĂ© par son systĂšme Bot Management. RĂ©sultat : ce « feature file » a doublĂ© de taille, dĂ©passant les limites prĂ©vues et provoquant des dysfonctionnements dans le routage du trafic.

728
 
 

La Commission europĂ©enne propose un nouveau paquet numĂ©rique (Digital Omnibus) visant Ă  simplifier les rĂšgles sur l’IA, la cybersĂ©curitĂ© et la gestion des donnĂ©es. Objectif affichĂ©: rĂ©duire les coĂ»ts administratifs et favoriser l’innovation dans les entreprises.

La Commission europĂ©enne a prĂ©sentĂ© un ensemble de mesures numĂ©riques destinĂ© Ă  simplifier les obligations administratives des entreprises tout en facilitant leur accĂšs aux donnĂ©es. Ce paquet numĂ©rique comprend notamment un dispositif rĂ©glementaire simplifiĂ© et une stratĂ©gie pour un espace commun des donnĂ©es. L’exĂ©cutif europĂ©en Ă©value les Ă©conomies potentielles Ă  5 milliards d’euros d’ici 2029 et jusqu’à 150 milliards d’euros par an avec l’adoption des portefeuilles numĂ©riques.

729
 
 

Un incident de cybersécurité a été identifié chez Eurofiber France le 13 novembre 2025.

La situation est sous contrÎle : les systÚmes ont été sécurisés, la faille corrigée et des mesures renforcées sont en place. Nous restons pleinement mobilisés pour accompagner nos clients.

Eurofiber France annonce qu’un incident de cybersĂ©curitĂ© a Ă©tĂ© dĂ©tectĂ© le 13 novembre 2025. Il concerne la plateforme de gestion des tickets utilisĂ©e par Eurofiber France et ses marques rĂ©gionales (Eurafibre, FullSave, Netiwan, Avelia), ainsi que le portail client ATE, qui correspond Ă  la division cloud d’Eurofiber France opĂ©rant sous la marque Eurofiber Cloud Infra France. Une vulnĂ©rabilitĂ© logicielle de cette plateforme a Ă©tĂ© exploitĂ©e par un acteur malveillant, entraĂźnant l’exfiltration de donnĂ©es liĂ©es Ă  ces plateformes.

730
 
 

Dans un communiqué publié sur son site le 17 novembre, l'Union de recouvrement des cotisations de sécurité sociale et d'allocations familiales a reconnu avoir été ciblée par "un acte de cybermalveillance". L'alerte a été donnée à la Cnil et à l'Anssi et une plainte pénale sera bientÎt déposée.

731
 
 

Dans un entretien accordĂ© au mĂ©dia amĂ©ricain The Record, Kamel Ghali, expert en cybersĂ©curitĂ© automobile, dresse un Ă©tat des lieux de ce qu’il est possible de pirater dans une voiture connectĂ©e. Évoquant Ă  la fois des attaques concrĂštes, les motivations des hackers et les risques thĂ©oriques les plus extrĂȘmes, l’expert aide Ă  mieux apprĂ©hender un sujet souvent fantasmĂ©. ... Selon l’expert Kamel Ghali, il est impĂ©ratif que les constructeurs automobiles adoptent des systĂšmes de sĂ©curitĂ© comparables Ă  ceux en vigueur dans l’informatique d’entreprise. L’une des exigences les plus critiques est la segmentation du rĂ©seau embarquĂ©. ... A ce sujet, l’affaire des « Kia Boyz » aux États-Unis a fortement marquĂ© l’actualitĂ© cyber automobile. Une vague de vols sans prĂ©cĂ©dent avait Ă©clatĂ© en raison de l’absence d’antidĂ©marrage sur certains modĂšles Hyundai et Kia. La maison mĂšre, Hyundai, avait alors rĂ©agi en organisant des ateliers mobiles de rĂ©paration et en invitant les conducteurs Ă  se rendre chez leur concessionnaire. Une mise Ă  jour gratuite avait Ă©tĂ© dĂ©ployĂ©e pour rĂ©soudre ce dĂ©faut de sĂ©curitĂ©, dĂ©montrant que la maintenance logicielle est dĂ©sormais Ă  prendre en considĂ©ration autant que la maintenance mĂ©canique.

732
 
 

Des chercheurs ont trouvé un moyen de tester plus de 100 millions de numéros de téléphone par heure sur les serveurs de WhatsApp afin de confirmer 3,5 milliards de comptes associés. Le problÚme a été signalé à Meta et est déjà corrigé.

733
 
 

Vous pouvez partager un article en cliquant sur les icĂŽnes de partage en haut Ă  droite de celui-ci. La reproduction totale ou partielle d’un article, sans l’autorisation Ă©crite et prĂ©alable du Monde, est strictement interdite. Pour plus d’informations, consultez nos conditions gĂ©nĂ©rales de vente. Pour toute demande d’autorisation, contactez syndication@lemonde.fr. En tant qu’abonnĂ©, vous pouvez offrir jusqu’à cinq articles par mois Ă  l’un de vos proches grĂące Ă  la fonctionnalitĂ© « Offrir un article ».

https://www.lemonde.fr/pixels/article/2025/11/18/une-panne-chez-cloudflare-met-a-l-arret-une-partie-du-web-mondial_6653889_4408996.html

« Les services Cloudflare fonctionnent normalement », a annoncĂ© mardi 18 novembre l’entreprise sur son site. Une importante panne de Cloudflare, un service fournissant des protections contre les attaques informatiques et facilitant l’affichage des sites Web, a mis Ă  l’arrĂȘt plusieurs heures une partie du Web mondial. « Une enquĂȘte complĂšte et des informations dĂ©taillĂ©es sur l’incident seront communiquĂ©es dĂšs que possible », est-il prĂ©cisĂ©.

734
 
 

Berne, 18.11.2025 — Le dernier rapport semestriel de l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) montre que, durant les six premiers mois de l’annĂ©e 2025, le nombre d’annonces de cyberincidents est restĂ© stable, Ă  un niveau Ă©levĂ©. Plus de la moitiĂ© d’entre elles concernaient des tentatives d’escroquerie, qui sont donc encore et toujours d’actualitĂ©. Une nette hausse des annonces est notamment constatĂ©e dans le domaine des escroqueries Ă  l’investissement en ligne via des publicitĂ©s, oĂč les cyberpirates usurpent souvent l’identitĂ© de personnalitĂ©s pour gagner la confiance de leurs potentielles victimes. Le rapport met en outre l’accent sur diverses campagnes d’hameçonnage ciblĂ©es contre la clientĂšle des banques, la menace persistante liĂ©e aux attaques par rançongiciel et les activitĂ©s relevant du cyberactivisme lors de grandes manifestations telles que le WEF ou le Concours Eurovision de la chanson.

...

Attaques par rançongiciel et chantage informatique Les attaques par rançongiciel, et donc la menace d’une diffusion de donnĂ©es volĂ©es sur un rĂ©seau superposĂ© Ă  internet (darknet), constituent encore et toujours un dĂ©fi de taille. L’annĂ©e derniĂšre durant la mĂȘme pĂ©riode, l’OFCS avait enregistrĂ© 44 annonces, alors qu’au premier semestre 2025, il en a comptĂ© 57, principalement de la part d’organisations et d’entreprises. Au cours des derniers mois, les attaques du groupe de pirates informatiques AKIRA se sont par exemple intensifiĂ©es. Depuis avril 2024, le MinistĂšre public de la ConfĂ©dĂ©ration conduit une procĂ©dure pĂ©nale contre inconnu Ă  la suite de plusieurs attaques par rançongiciel ayant visĂ© des entreprises suisses entre mai 2023 et septembre 2025.

735
 
 

Le 24 octobre 2025, une attaque DDoS d’une ampleur inĂ©dite a dĂ©ferlĂ© sur un point de terminaison public situĂ© en Australie, au sein du cloud Azure. Cette attaque, d’une puissance remarquable, a rapidement Ă©tĂ© identifiĂ©e comme un Ă©vĂ©nement historique dans le domaine de la cybersĂ©curitĂ©. La cyberattaque a mobilisĂ© un volume de trafic sans prĂ©cĂ©dent et a mis en lumiĂšre la capacitĂ© des infrastructures cloud face Ă  des assauts d’une telle violence.

736
 
 

ParticuliĂšrement actif depuis un an, l’enseigne a su recruter des acteurs qui s’en prennent dĂ©sormais aux environnements virtualisĂ©s Nutanix, et plus seulement ESXi ou Hyper-V. Leurs cibles favorites ? Les PME.

737
 
 

Source: BleepingComputer — ASUS a publiĂ© un nouveau firmware pour corriger une faille critique de contournement d’authentification affectant plusieurs routeurs DSL, permettant un accĂšs distant non authentifiĂ© avec une faible complexitĂ© d’attaque et sans interaction utilisateur.

‱ VulnĂ©rabilitĂ©: CVE-2025-59367 — contournement d’authentification permettant Ă  un attaquant distant non authentifiĂ© de se connecter aux appareils exposĂ©s en ligne, via des attaques de faible complexitĂ© et sans interaction utilisateur. ‱ Produits et correctif: firmware 1.1.2.3_1010 disponible pour les DSL-AC51, DSL-N16 et DSL-AC750. ASUS recommande d’installer la derniĂšre version depuis la page support ou la page produit.

‱ Mesures de mitigation (si mise Ă  jour impossible ou appareils en fin de vie): dĂ©sactiver les services accessibles depuis Internet, notamment: accĂšs distant depuis le WAN, transfert de port (port forwarding), DDNS, serveur VPN, DMZ, dĂ©clenchement de port (port triggering) et FTP. ASUS conseille aussi d’utiliser des mots de passe complexes pour l’administration et le Wi-Fi, de vĂ©rifier rĂ©guliĂšrement les mises Ă  jour de sĂ©curitĂ© et d’éviter la rĂ©utilisation des identifiants.

738
 
 

Une vulnĂ©rabilitĂ© critique, identifiĂ©e comme CVE-2025-64446, a Ă©tĂ© dĂ©couverte dans les appliances Fortinet FortiWeb. Cette faille, activement exploitĂ©e, combine une traversĂ©e de chemin (Path Traversal) et un contournement d’authentification, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes administratives. L’exploitation a Ă©tĂ© observĂ©e dans le but de crĂ©er des comptes administrateurs non autorisĂ©s, menant Ă  une compromission totale du systĂšme. Fortinet a publiĂ© des correctifs et l’agence amĂ©ricaine CISA a ajoutĂ© ce CVE Ă  son catalogue des vulnĂ©rabilitĂ©s activement exploitĂ©es (KEV), exigeant une mise Ă  jour urgente.

739
 
 

Les mises Ă  jour de sĂ©curitĂ© de novembre pour Windows 11 ont dotĂ© le systĂšme d’une capacitĂ© promise il y a quelques mois : permettre aux gestionnaires de mots de passe de s’intĂ©grer totalement dans le systĂšme, avec gestion complĂšte des clĂ©s d’accĂšs (passkeys). Une intĂ©gration qui rappelle celle des mĂȘmes gestionnaires sur Android et iOS.

740
 
 
  • Les SMS‑blasters imitent une antenne 2G et envoient des messages frauduleux Ă  tous les tĂ©lĂ©phones Ă  proximitĂ©, contournant les protections habituelles des opĂ©rateurs.
  • Les pertes enregistrĂ©es dans plusieurs pays montrent une adoption rapide par les groupes criminels, attirĂ©s par la portĂ©e mobile et la capacitĂ© de diffusion massive.
  • Les arrestations se multiplient au Royaume‑Uni, en Asie, en AmĂ©rique latine et mĂȘme en Suisse, confirmant une tendance mondiale dĂ©jĂ  documentĂ©e par plusieurs autoritĂ©s nationales.
  • Un SMS‑blaster peut ĂȘtre placĂ© dans un sac ou un vĂ©hicule, ce qui facilite sa mobilitĂ© et permet d’opĂ©rer dans les lieux densĂ©ment frĂ©quentĂ©s.
741
 
 
  • Logitech confirme avoir essuyĂ© une cyberattaque, dix jours aprĂšs une demande de rançon publiĂ©e par le groupe de cyberacket Clop.
  • L’extorsion de donnĂ©es dont le groupe a Ă©tĂ© victime «n’a pas de consĂ©quence sur les produits, les activitĂ©s ou la production».
  • La multinationale assure que ses assurances couvriront les consĂ©quences financiĂšres.
742
 
 

La Ville de Brest indique qu’une intrusion malveillante a Ă©tĂ© dĂ©tectĂ©e sur sa plateforme informatique consacrĂ©e Ă  la dĂ©livrance des cartes d’identitĂ© et des passeports.

743
 
 

Un passionnĂ© de tir sportif a Ă©tĂ© victime jeudi Ă  Nice d’un vol d’armes commis par un individu se faisant passer pour un policier, quelques jours aprĂšs un Ă©pisode similaire Ă  Paris et la rĂ©vĂ©lation d’un piratage au sein de la FĂ©dĂ©ration française de tir.

Jeudi Ă  Nice, un pratiquant de tir a reçu l’appel d’un homme affirmant appartenir aux forces de l’ordre et disant attendre le renouvellement de son autorisation de dĂ©tention. Dans l’aprĂšs-midi, un autre individu s’est prĂ©sentĂ© Ă  son domicile avec un faux document de mise en sĂ©curitĂ© et a obtenu les cinq armes ainsi que les munitions du propriĂ©taire.

744
 
 

À la suite d’une cyberattaque d’ampleur survenue le 10 novembre, le logiciel mĂ©dical Weda, permettant l’accĂšs aux dossiers mĂ©dicaux des patients, Ă©tait Ă  l’arrĂȘt. Il a repris un fonctionnement en mode dĂ©gradĂ© depuis ce vendredi 14 novembre.

745
 
 
  • Le Centre national chinois de rĂ©ponse d'urgence aux virus informatiques (CVERC) a accusĂ© le gouvernement amĂ©ricain de saisir 127 000 bitcoins volĂ©s (d'une valeur de 13 milliards de dollars) qui avaient Ă©tĂ© initialement piratĂ©s en 2020 depuis un pool minier chinois.
  • CVERC a affirmĂ© que le piratage avait Ă©tĂ© perpĂ©trĂ© par une « organisation de hackers de niveau Ă©tatique » et a suggĂ©rĂ© que la saisie par les États-Unis faisait partie d’une opĂ©ration plus vaste impliquant les mĂȘmes attaquants.
  • Le gouvernement amĂ©ricain a contestĂ© les affirmations de CVERC, soutenant que la saisie constituait une action lĂ©gitime des forces de l'ordre visant les produits criminels, tandis que la Chine la considĂšre comme un acte provocateur exacerbant les tensions entre les deux nations.
746
 
 

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention.

L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process().

747
 
 

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule.

🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis.

🔗 Source originale : https://www.srf.ch/news/schweiz/seltener-fahndungserfolg-baselbieter-polizei-schnappt-mutmasslichen-sms-betrueger

748
 
 

Comme l’ont indiquĂ© les chercheurs de Veracode dans un blog, « le paquet malveillant a Ă©tĂ© tĂ©lĂ©chargĂ© plus de 206 000 fois avant d'ĂȘtre dĂ©tectĂ©, et six versions au total ont Ă©tĂ© mises en ligne, aucune n'Ă©tant dĂ©celĂ© par les produits antivirus courants ». Github affirme que les paquets ont Ă©tĂ© tĂ©lĂ©chargĂ©s en interne dans le cadre de ses efforts de red teaming. « Les paquets mentionnĂ©s dans le blog de Veracode faisaient partie d'un exercice Ă©troitement contrĂŽlĂ© menĂ© par la red team de GitHub », a dĂ©clarĂ© un porte-parole du spĂ©cialiste du partage de code.

749
 
 

Google a dĂ©ployĂ© une nouvelle version de Chrome pour corriger une vulnĂ©rabilitĂ© jugĂ©e sĂ©rieuse dans V8, le moteur chargĂ© d’exĂ©cuter tout le JavaScript du web. Le problĂšme, identifiĂ© sous la rĂ©fĂ©rence CVE-2025-13042, a Ă©tĂ© signalĂ© dĂ©but novembre par un chercheur indĂ©pendant, vite pris en charge par l’équipe de sĂ©curitĂ© de Chrome. Le patch (142.0.7444.162/.163) est dĂ©sormais disponible pour Windows, macOS et Linux, et vous devriez ne pas trop attendre avant de l’installer.

750
 
 

Une menace russophone Ă  l’origine d’une campagne de phishing massive en cours a enregistrĂ© plus de 4 300 noms de domaine depuis le dĂ©but de l’annĂ©e.

D’aprĂšs Andrew Brandt, chercheur en sĂ©curitĂ© chez Netcraft, cette activitĂ© vise les clients du secteur de l’hĂŽtellerie, et plus particuliĂšrement les clients d’hĂŽtels ayant effectuĂ© des rĂ©servations, en leur envoyant des courriels indĂ©sirables. La campagne aurait vĂ©ritablement dĂ©butĂ© vers fĂ©vrier 2025.

Parmi les 4 344 domaines liĂ©s Ă  l’attaque, 685 contiennent le nom « Booking », suivis de 18 avec « Expedia », 13 avec « Agoda » et 12 avec « Airbnb », ce qui indique une tentative de cibler toutes les plateformes de rĂ©servation et de location populaires.

view more: â€č prev next â€ș