🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
76
 
 

Habituellement, BreachForums sert de vitrine aux malheurs des autres. Des gigas de donnĂ©es exfiltrĂ©es, des identifiants en vrac, des accĂšs RDP, des dumps d’API, le tout empaquetĂ© et mis en vente. Cette fois, c’est le dĂ©cor qui craque, alors que BleepingComputer vient de rĂ©vĂ©ler la mise en ligne d’une archive contenant la table utilisateurs de la plateforme et la clĂ© privĂ©e PGP utilisĂ©e par ses administrateurs pour signer leurs messages. Une fuite qui remonterait Ă  l’étĂ© 2025, selon l’équipe actuellement Ă  la tĂȘte du forum, et qui serait liĂ©e Ă  une opĂ©ration de restauration mal maĂźtrisĂ©e.

77
 
 

Alors qu’un fichier promettant de contenir des informations personnelles sur 17,5 millions de comptes Instagram a Ă©mergĂ© sur des recoins sombres du net, Meta tente de rassurer en expliquant qu’il n’y a pas eu d’accĂšs frauduleux Ă  ses donnĂ©es.

...

Comme un porte-parole de Meta l’a confirmĂ© auprĂšs de Bleeping Computer, il s’agit simplement d’un bug qui permettait Ă  « un acteur tiers d’envoyer des e-mails de rĂ©initialisation de mot de passe ». Les donnĂ©es en elle-mĂȘme ne proviennent pas d’une nouvelle faille, explique l’entreprise.

78
 
 

Depuis que l'armĂ©e suisse a choisi d'interdire WhatsApp au profit de Threema, la messagerie helvĂšte gagne en lĂ©gitimitĂ©. Mais ses vraies batailles se jouent ailleurs : en Europe, oĂč les gouvernements tentent d'imposer des backdoors de chiffrement et oĂč les lois de surveillance se durcissent.

79
 
 

Jeudi à Zurich, Martin Pfister a dénoncé les cyberattaques et désinformations russes visant la Suisse depuis 2022. Il appelle à renforcer la résilience médiatique et protéger la cohésion nationale.

80
 
 

Des grands Ă©vĂ©nements ou des confĂ©rences internationales, comme la rencontre annuelle du World Economic Forum (WEF), en janvier 2026, attirent non seulement l'attention du public, mais ils ont des rĂ©percussions sur la situation en matiĂšre de cybermenace. Le risque que des cybercriminels, les hacktivistes et d’autres acteurs en profitent pour lancer des cyberattaques contre ces manifestations, ou des organisations ou des personnes qui y participent, est plus Ă©levĂ©. Alors que les motivations et les objectifs des cyberattaques sont trĂšs variables, les mesures de protection de base restent les mĂȘmes : il suffit de les appliquer pour prĂ©venir dĂ©jĂ  quantitĂ© de cyberincidents potentiels.

81
 
 

Des chercheurs en cybersécurité ont découvert deux nouvelles extensions malveillantes sur le Chrome Web Store, conçues pour exfiltrer les conversations OpenAI ChatGPT et DeepSeek ainsi que les données de navigation vers des serveurs contrÎlés par les attaquants.

Les noms des extensions, qui comptent collectivement plus de 900 000 utilisateurs, sont indiqués ci-dessous :

* Chat GPT pour Chrome avec GPT-5, Claude Sonnet et DeepSeek AI (ID : fnmihdojmnkclgjpcoonokmkhjpjechg, 600 000 utilisateurs)
  • Barre latĂ©rale IA avec Deepseek, ChatGPT, Claude et plus encore. (ID : inhcgfpbfdjbjogdfjbclgolkmhnooop, 300 000 utilisateurs)
82
 
 

Selon un récent rapport du Financial Times, le groupe de pirates informatiques chinois connu sous le nom de Salt Typhoon aurait compromis les comptes de messagerie électronique de membres du personnel de plusieurs commissions clés de la Chambre des représentants, notamment celles chargées de la Chine, des affaires étrangÚres, des renseignements et des forces armées. Cette violation, détectée en décembre, a suscité des inquiétudes quant au cyberespionnage visant les législateurs américains et leurs assistants. Si l'ampleur de l'intrusion n'est pas encore claire, Salt Typhoon représente depuis longtemps une menace persistante pour les réseaux de renseignement américains et les craintes concernant les capacités cybernétiques de la Chine ne cessent de croßtre.

83
1
submitted 2 weeks ago* (last edited 2 weeks ago) by decio to c/cyberveille
 
 

Sur plusieurs mois en 2024, les demandes d’assistance auprĂšs de Cybmalveillance.gouv.fr pour cyberattaque avec ransomware suivaient une tendance inattendue : un vĂ©ritable repli, marquĂ©, de la menace, dans l’Hexagone.

C’était avant une reprise marquĂ©e en dĂ©cembre 2024.

S’en est suivi un repli modĂ©rĂ© de la menace observable sur avril, mai, juin, juillet et aoĂ»t 2025, avant une nouvelle reprise, et un autre repli en novembre et dĂ©cembre. Et cela aussi bien selon les demandes d’assistance reçues par Cybmalveillance.gouv.fr que selon les revendications des cybercriminels et les constatations du MagIT.

84
 
 

Avec plus de 3,5 millions de téléchargements par semaine sur NPM, autant vous dire que la bibliothÚque jsPDF est trÚs populaire. Malheureusement, jsPDF est affecté par une faille de sécurité critique : la CVE-2025-68428. Quels sont les risques ? Comment se protéger ? Faisons le point.

85
 
 

Google lance une mise à jour d'urgence pour son navigateur Chrome (versions 143.0.7499.192/.193) afin de corriger la faille de sécurité critique CVE-2026-0628. Cette vulnérabilité dans le composant WebView peut permettre à des attaquants de contourner les restrictions de sécurité, menaçant potentiellement des milliards d'utilisateurs et de nombreuses applications tierces qui en dépendent.

86
 
 

ownCloud demande Ă  ses utilisateurs de renforcer en urgence la sĂ©curitĂ© de leurs serveurs aprĂšs une sĂ©rie d’intrusions rendues possibles par de simples mots de passe volĂ©s.

...

Dans un bulletin de sĂ©curitĂ©, ownCloud revient sur un rapport du spĂ©cialiste Hudson Rock, lequel a mis en Ă©vidence des intrusions touchant plusieurs plateformes de partage de fichiers auto‑hĂ©bergĂ©es, dont certaines instances communautaires d’ownCloud. Comme nous le rapportions en dĂ©but de semaine, le hacker, Zestix, Ă©galement connu sous le pseudonyme Sentap, a mis en vente sur le dark web des donnĂ©es provenant d'environ 50 organisations internationales.

87
 
 

La Commission europĂ©enne a sommĂ© X — la plateforme dĂ©tenue par Elon Musk — de conserver l’ensemble des documents et donnĂ©es internes relatifs Ă  son chatbot d’intelligence artificielle Grok. Cette demande s’appuie sur les pouvoirs de supervision confĂ©rĂ©s Ă  l’exĂ©cutif europĂ©en par le rĂšglement sur les services numĂ©riques (Digital Services Act, DSA).

88
 
 

La Commission europĂ©enne a sommĂ© X — la plateforme dĂ©tenue par Elon Musk — de conserver l’ensemble des documents et donnĂ©es internes relatifs Ă  son chatbot d’intelligence artificielle Grok. Cette demande s’appuie sur les pouvoirs de supervision confĂ©rĂ©s Ă  l’exĂ©cutif europĂ©en par le rĂšglement sur les services numĂ©riques (Digital Services Act, DSA).

89
 
 

L'Agence spatiale européenne (ESA) a confirmé une nouvelle violation de la cybersécurité, qui touche cette fois-ci des serveurs externes utilisés dans le cadre d'une collaboration technique. Un pirate informatique revendiquant la responsabilité de l'attaque aurait dérobé des « documents classifiés ».

L'ESA a reconnu que les pirates avaient obtenu un accÚs non autorisé à des serveurs situés en dehors de son réseau d'entreprise. Selon l'agence, ces systÚmes contenaient des informations relatives à des projets d'ingénierie collaborative.

90
 
 

Cette nouvelle faille de sécurité, à ne pas confondre avec la CVE-2025-68613 patchée juste avant Noël 2025, permet une exécution de code à distance sur le serveur n8n. Attention, une authentification est préalable pour exploiter cette vulnérabilité, ce qui limite les risques (tout dépend du niveau de sécurité de l'instance n8n).

91
 
 

Mauvaise surprise pour les clients professionnels d'ENI en France. À la fin du mois de dĂ©cembre, le groupe de hackers Lapsus$ avait publiĂ© sur un cĂ©lĂšbre forum de cybercriminels une base de donnĂ©es contenant un jeu de dizaines de milliers de donnĂ©es. Parmi elles, on retrouve des noms, e-mails professionnels et rĂ©fĂ©rences clients. Dans un message adressĂ© Ă  ses clients, dont Clubic a pris connaissance mardi 6 janvier, l'Ă©nergĂ©ticien italien a confirmĂ© l'incident tout en essayant de rassurer sur l'ampleur des dĂ©gĂąts.

92
 
 

06.01.2026 - Le 31 janvier approche Ă  grands pas, tout comme la date d’expiration de la vignette autoroutiĂšre actuelle. De nombreuses et nombreux propriĂ©taires de vĂ©hicules ont donc actuellement besoin d’une nouvelle vignette. Depuis l’introduction de la vignette Ă©lectronique le 1er aoĂ»t 2023, celle-ci est de plus en plus souvent achetĂ©e en ligne. L’achat numĂ©rique est pratique, mais comporte Ă©galement des risques. Des fraudeurs et des fournisseurs peu scrupuleux exploitent dĂ©libĂ©rĂ©ment cette situation et attirent les acheteurs avec des sites web d’apparence authentique.

93
 
 

Sous sa nouvelle banniĂšre LockBit 5.0, l’enseigne a publiĂ© plus d’une centaine de revendications courant dĂ©cembre 2025. La majoritĂ© d’entre elles constituent du recyclage. Mais certaines revendications concernent des attaques toutes rĂ©centes.

94
 
 

Une vulnĂ©rabilitĂ© critique capable de donner le contrĂŽle d’un serveur Ă  distance attire forcĂ©ment les attaques automatisĂ©es. En dĂ©cembre, le botnet RondoDox a commencĂ© Ă  exploiter React2Shell pour compromettre des serveurs web exposĂ©s et y dĂ©ployer ses charges.

95
 
 

Une campagne d'attaque utilise la manipulation psychologique et un faux Ă©cran bleu de la mort de Windows pour tromper des victimes et les pousser Ă  installer elles-mĂȘmes un malware. Elle cible le secteur hĂŽtelier en Europe.

96
 
 

Les cĂąbles optiques sous-marins sont en souffrance en ce moment au niveau de la mer Baltique. Un nouveau cĂąble vient d'y ĂȘtre sectionnĂ©, continuant lĂ  une sĂ©rie noire rĂ©cente.

97
 
 

En ce début janvier 2026, un ensemble de 4 vulnérabilités a été patché dans la solution de sauvegarde Veeam Backup & Replication. Quels sont les risques ? Comment se protéger ? Faisons le point.

Parmi les 4 failles de sécurité dévoilées par Veeam, 3 permettent à un attaquant d'exécuter du code à distance avec plus ou moins de privilÚges. Toutes ces vulnérabilités ont été découvertes lors d'audits internes effectués par les équipes de Veeam.

98
 
 

Cybernews rapporte qu’un journaliste d’investigation, se prĂ©sentant sous le pseudonyme « Martha Root », a infiltrĂ© la plateforme de rencontre suprĂ©maciste WhiteDate ainsi que deux sites associĂ©s (WhiteChild, WhiteDeal), exfiltrant plus de 8 000 profils et 100 Go de donnĂ©es dans une fuite baptisĂ©e « WhiteLeaks ».

L’enquĂȘte met en cause une fuite de donnĂ©es 🔓 rendue possible par une hygiĂšne de sĂ©curitĂ© trĂšs faible des sites. Un site vitrine, okstupid.lol, affiche sur une carte đŸ—ș les profils exposĂ©s Ă  travers le monde.

🔗 Source originale : https://cybernews.com/security/investigator-exposes-white-supremacist-sites-users/

99
 
 

Un grave défaut de sécurité a été découvert dans la passerelle API Connect d'IBM. D'un score CVSS de 9.8 sur 10, cette brÚche ouvre la voie à une attaque distante pour obtenir un accÚs non autorisé à des applications.

100
 
 

Le 18 dĂ©cembre 2025, une motion 25.4715 a Ă©tĂ© dĂ©posĂ©e au Conseil national. Son titre, ambitieux, promet de « renforcer la cybersĂ©curité » tout en « rĂ©duisant la bureaucratie » grĂące Ă  « des voies de notification harmonisĂ©es pour la Suisse numĂ©rique ».

Voici l’argumentaire en substance : le 20 aoĂ»t 2025, le Conseil fĂ©dĂ©ral a chargĂ© le DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS), le DĂ©partement fĂ©dĂ©ral de l’environnement, des transports, de l’énergie et de la communication (DETEC) et le DĂ©partement fĂ©dĂ©ral de l’économie, de la formation et de la recherche (DEFR) d’élaborer une base lĂ©gale pour la cyberrĂ©silience des produits numĂ©riques. Cependant, l’Union europĂ©enne a, quant Ă  elle, franchi un cap dĂ©cisif avec le Cyber Resilience Act (CRA) et le projet Digital Omnibus, dont l’un des objectifs affichĂ©s est prĂ©cisĂ©ment de rĂ©duire les charges administratives et de consolider les procĂ©dures de notification.

view more: â€č prev next â€ș