🔎 Cyberveille

76 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
151
 
 
  • Hyundai et Kia vont Ă©quiper gratuitement environ neuf millions de voitures amĂ©ricaines, produites entre 2011 et 2022, d’une bague en zinc autour du barillet de dĂ©marrage, une opĂ©ration pouvant atteindre 500 millions de dollars.
  • Les vols exploitent l’absence d’antidĂ©marrage Ă©lectronique sur de nombreux modĂšles, un dĂ©faut permettant de dĂ©marrer avec un simple cĂąble USB, popularisĂ© par des vidĂ©os virales ayant entraĂźnĂ© une flambĂ©e de vols et d’accidents mortels.
  • Un mouvement informel d’adolescents, les « Kia Boys », vole principalement des Kia et Hyundai pour des rodĂ©os urbains filmĂ©s, faisant exploser les statistiques de vols Ă  Columbus, Milwaukee et dans d’autres villes amĂ©ricaines. Les « Kia Boyz », comme ils se font appeler, sont au cƓur de ce phĂ©nomĂšne.
  • AprĂšs un premier accord collectif de 200 millions et un correctif logiciel partiel, des autoritĂ©s locales dĂ©noncent dĂ©sormais une « crise » de sĂ©curitĂ© publique nĂ©e d’arbitrages industriels et amplifiĂ©e par les rĂ©seaux sociaux.
152
 
 

Une anecdote cĂ©lĂšbre sur WarGames fut dĂ©taillĂ©e en 2016 par le journaliste amĂ©ricain Fred Kaplan dans son livre Dark Territory : The Secret History of Cyber War. Grand fan du film, qu’il s’est fait projeter dans son lodge de Camp David au lendemain de sa sortie en salle, fixĂ©e au 3 juin 1983, Ronald Reagan est alors si impressionnĂ© par son rĂ©alisme que, cinq jours plus tard, lors d’une rĂ©union Ă  la Maison-Blanche avec les secrĂ©taires d’État, de la DĂ©fense et du TrĂ©sor, des gĂ©nĂ©raux et 16 membres du CongrĂšs, il les quaestionne ainsi Ă  brĂ»le-pourpoint : « Est-ce que ce genre de choses pourrait vraiment arriver ? Est-ce que quelqu’un pourrait s’introduire dans nos ordinateurs les plus sensibles ? »

153
 
 

En partenariat avec le CDSE, VIGINUM publie un guide de sensibilisation afin de dresser un panorama de la menace informationnelle appliquée au champ économique.

Ingérences numériques étrangÚres

VIGINUM et le Cercle des directions de la sĂ©curitĂ© des entreprises (CDSE) ont co-produit ce guide afin de faire prendre conscience de la menace informationnelle et de ses enjeux. Ce guide a Ă©galement pour vocation de partager des rĂ©flexes et des bonnes pratiques pour aider les entreprises Ă  mieux dĂ©tecter et, le cas Ă©chĂ©ant, mieux rĂ©agir aux manipulations de l’information qui les ciblent.

154
 
 

C’est la question que de nombreux belges doivent se poser depuis la rĂ©vĂ©lation de cette affaire le 25 dĂ©cembre 2025. Le dĂ©putĂ© libĂ©ral Mathieu Michel a annoncĂ© que son salaire de novembre a Ă©tĂ© dĂ©tournĂ© par des hackers. Une information confirmĂ©e par la Chambre du pays.

155
 
 

C’est par la voie d’un e-mail envoyĂ© Ă  ses clients que Mondial Relay annonce avoir fait l’objet d’un piratage impliquant le vol de donnĂ©es. Le courriel indique :

Nous souhaitons vous informer d’un incident de sĂ©curitĂ© informatique identifiĂ© rĂ©cemment au sein de notre environnement.

Nous avons dĂ©tectĂ© des accĂšs non autorisĂ©s Ă  notre plateforme en ligne dĂ©diĂ©e aux e-commerçants pour suivre les colis et demandes clients, ayant entraĂźnĂ© l’exposition de donnĂ©es personnelles.

Dans le détail, les hackers ont pu accéder aux données suivantes :

  • Nom

  • PrĂ©nom

  • Adresses e-mail

  • Adresse postale

  • NumĂ©ro de tĂ©lĂ©phone

  • Informations nĂ©cessaires au suivi logistique des colis (numĂ©ro d’expĂ©dition et de commande, statuts de livraison dĂ©taillĂ©s)

156
 
 

Cinq gĂ©ants de l'Ă©lectronique grand public — Sony, Samsung, LG, Hisense et TCL — sont poursuivis par l'État du Texas pour avoir capturĂ© en secret ce qui s'affiche sur les Ă©crans de millions de foyers amĂ©ricains. La frĂ©quence allĂ©guĂ©e des captures : deux fois par seconde.

157
 
 

Avez-vous dĂ©jĂ  reçu des appels de personnes vous demandant pourquoi vous les avez contactĂ©es, alors que vous n’avez jamais composĂ© leur numĂ©ro ? Ou pire, des dizaines de rappels de numĂ©ros inconnus aprĂšs un prĂ©tendu appel de votre part ? Vous ĂȘtes probablement victime de spoofing tĂ©lĂ©phonique?, une technique de fraude en pleine expansion qui permet aux arnaqueurs d’usurper n’importe quel numĂ©ro de tĂ©lĂ©phone.

Face Ă  cette menace croissante, l’Arcep? (AutoritĂ© de rĂ©gulation des communications Ă©lectroniques, des postes et de la distribution de la presse) a adoptĂ© de nouvelles mesures qui entreront en vigueur le 1er janvier 2026. Ces dispositions obligeront les opĂ©rateurs français Ă  afficher « numĂ©ro masquĂ© » pour tout appel Ă©mis depuis l’étranger avec un numĂ©ro mobile français non authentifiĂ©.

158
 
 

Selon Hackaday, libxml2 — une bibliothĂšque centrale pour le traitement XML/XSLT utilisĂ©e dans GNOME, des navigateurs web et de nombreux logiciels — a briĂšvement perdu son unique mainteneur aprĂšs le dĂ©part programmĂ© de Nick Wellnhofer, avant que deux nouveaux dĂ©veloppeurs ne reprennent le projet.

L’article retrace l’historique : au dĂ©but des annĂ©es 2000, l’auteur original Daniel Veillard passe la main Ă  Nick Wellnhofer. Tous deux agissent comme bĂ©nĂ©voles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intĂšgrent la bibliothĂšque et envoient des rapports de bugs.

Le texte met en avant la pression spĂ©cifique aux signalements de failles de sĂ©curitĂ© : la rĂ©ception d’un rapport implique des attentes Ă©levĂ©es (analyse immĂ©diate, correctif, calendrier de patch, dĂ©pĂŽt de CVE), souvent sans merge request ni cas de test fourni. Cette dynamique aurait contribuĂ© au burnout de Nick sur libxml2 et libxslt. ⚠

Le risque soulignĂ© est qu’en l’absence de mainteneur lors d’une nouvelle CVE Ă  haut risque, l’écosystĂšme dĂ©pendant de libxml2 se retrouve exposĂ©. La situation s’est toutefois dĂ©bloquĂ©e avec l’arrivĂ©e de deux nouveaux mainteneurs, mĂȘme si cette rotation est prĂ©sentĂ©e comme un signal prĂ©occupant quant Ă  la soutenabilitĂ© du modĂšle.

En conclusion, l’article met en lumiĂšre la tension entre l’attente d’un logiciel gratuit et exempt de bugs critiques et la rĂ©alitĂ© du maintien bĂ©nĂ©vole, notant que des mĂ©canismes comme les bounties peuvent surtout gĂ©nĂ©rer des « maux de tĂȘte ». C’est un article de presse spĂ©cialisĂ© qui informe sur la gouvernance du projet et ses implications de sĂ©curitĂ© pour l’écosystĂšme.

🔗 Source originale : https://hackaday.com/2025/12/23/libxml2-narrowly-avoids-becoming-unmaintained/

159
 
 

AprĂšs une migration dans la douleur vers Google Workspace pour la bureautique, Airbus souhaite dĂ©sormais transfĂ©rer vers le cloud ses principales applications sur site, notamment son ERP, ses systĂšmes d'exĂ©cution de la production, son CRM et la gestion du cycle de vie des produits (conception des avions). Mais pas dans n’importe quel cloud, indique Catherine Jestin, vice-prĂ©sidente exĂ©cutive numĂ©rique chez Airbus interrogĂ© par nos confrĂšres de The Register. « J'ai besoin d'un cloud souverain car certaines informations sont extrĂȘmement sensibles d'un point de vue national et europĂ©en », explique-t-elle. Tout en ajoutant, « nous voulons garantir que ces informations restent sous contrĂŽle europĂ©en ».

160
 
 

Selon BleepingComputer, MongoDB a Ă©mis une alerte pressant les administrateurs IT d’appliquer sans dĂ©lai les correctifs pour une vulnĂ©rabilitĂ© classĂ©e Ă  haute gravitĂ©.

⚠ L'Ă©diteur met en garde contre une vulnĂ©rabilitĂ© de lecture de mĂ©moire de gravitĂ© Ă©levĂ©e, qui pourrait ĂȘtre exploitĂ©e Ă  distance par des attaquants non authentifiĂ©s.

Alerte sécurité : vulnérabilité critique MongoDB (CVE-2025-14847)

EDIT 26.12: enlevé définition erronée de RCE du titre en accord avec la correction de l'article original

🔗 Source originale : https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/

161
 
 

Une attaque par ransomware a rĂ©cemment frappĂ© l’Administration nationale des eaux roumaines. Des pirates ont exploitĂ© BitLocker, intĂ©grĂ© Ă  Windows, pour verrouiller prĂšs de 1 000 systĂšmes. L’incident a perturbĂ© le systĂšme d’information, sans affecter l’exploitation hydraulique.

162
 
 

Des fraudeurs utilisent l'IA pour crĂ©er des images de produits abĂźmĂ©s et obtenir des remboursements. NĂ©e en Chine, cette escroquerie se propage globalement, coĂ»tant des millions aux plateformes d'e-commerce qui peinent Ă  distinguer le vrai du faux. Les vendeurs ripostent, mais les clients honnĂȘtes pourraient payer le prix fort.

163
 
 

Le 22 dĂ©cembre 2025, la CNIL a sanctionnĂ© la sociĂ©tĂ© NEXPUBLICA FRANCE d’une amende de 1 700 000 euros pour ne pas avoir prĂ©vu des mesures de sĂ©curitĂ© suffisantes pour son logiciel PCRM, un outil de gestion de la relation avec les usagers dans le domaine de l’action sociale.

164
 
 

En naviguant dans les Google Groupes, il ne faut pas plus de quelques minutes pour tomber sur des informations qui ne devraient pas ĂȘtre librement accessibles : devis, relevĂ©s de compte, bilans de santĂ©, rendez-vous mĂ©dicaux, etc. Parents d’élĂšves, associations, syndicats de copropriĂ©tĂ©, entreprises
 tout le monde est concernĂ©. Pire encore, certaines donnĂ©es sont en ligne depuis prĂšs de 20 ans.

165
 
 

IdentifiĂ©e dĂ©but dĂ©cembre et dĂ©sormais activement exploitĂ©e, la vulnĂ©rabilitĂ© critique CVE-2025-59718 touche plusieurs produits Fortinet utilisant l’authentification FortiCloud SSO. Elle permet Ă  un attaquant distant non authentifiĂ© de contourner la connexion et d’accĂ©der aux consoles d’administration. Les Ă©diteurs de sĂ©curitĂ©, dont CrowdSec, alertent sur une intensification des tentatives d’exploitation, au moment mĂȘme oĂč la faille entre dans le catalogue KEV de la CISA.

166
 
 

Depuis quelques jours, la ville de Lens et ses services municipaux sont touchés par une cyberattaque. Une plainte a été déposée au commissariat.

**Le diagnostic « toujours en cours » **

« La Ville de Lens a subi une intrusion dans son systĂšme d’information qui a des impacts sur le fonctionnement des services municipaux », a annoncĂ© la municipalitĂ© sur Facebook. « À cette heure le diagnostic technique est toujours en cours pour dĂ©terminer l’origine et la gravitĂ© de l’intrusion. » En attendant, « des mesures complĂ©mentaires de sĂ©curitĂ© et de protection des donnĂ©es ont Ă©tĂ© mises en place ».

167
 
 

23.12.2025 - NoĂ«l est une pĂ©riode d’espoir et de recueillement. C’est justement lĂ -dessus que misent les escrocs en prĂ©tendant apporter de l’aide : ils ciblent par exemple des victimes de fraudes Ă  l’investissement en ligne et leur annoncent que l’argent perdu a refait surface. Le remboursement se fait attendre, mais les factures s’accumulent. Les victimes sont en effet exhortĂ©es Ă  payer divers frais jusqu’au moment oĂč elles comprennent que le remboursement promis ne sera jamais versĂ©. Le miracle de NoĂ«l se transforme alors en cauchemar.

168
 
 

Le groupe de hackers prorusse Noname057(16) a revendiquĂ© la cyberattaque contre le groupe La Poste, en cours depuis lundi 22 dĂ©cembre, a confirmĂ© le parquet de Paris Ă  franceinfo mardi. À la suite de cette revendication, les gendarmes de l'UnitĂ© nationale cyber (UNC) et la Direction gĂ©nĂ©rale de la sĂ©curitĂ© intĂ©rieure (DGSI) ont Ă©tĂ© saisis de l'enquĂȘte ouverte(Nouvelle fenĂȘtre) pour des faits d’entrave au fonctionnement d’un systĂšme de traitement automatisĂ© de donnĂ©es.

169
 
 

Une vulnérabilité critique ( CVE-2025-68613 ) permet à un utilisateur connecté de détourner un workflow pour exécuter des commandes sur le serveur qui héberge n8n.

ConcrÚtement, une automatisation mal conçue (ou malveillante) peut sortir du cadre prévu et donner accÚs au systÚme :

données manipulées par les workflows

modification ou suppression des automatisations

et potentiellement contrĂŽle complet du serveur

La faille touche de nombreuses versions (depuis 0.211.0) et est trÚs sévÚre, surtout si n8n est exposé à Internet ou utilisé par plusieurs personnes.

✅ Solution : mettre Ă  jour rapidement vers les versions corrigĂ©es (≄ 1.120.4 / 1.121.1 / 1.122.0).

En attendant, restreignez au maximum les droits de création/édition des workflows

đŸ‘‰ïž Si n8n est critique dans votre infra, c’est une prioritĂ© de sĂ©curitĂ©.

170
 
 

Le rĂšglement sur les donnĂ©es Ă©tablit un cadre europĂ©en pour organiser le partage et l’utilisation des donnĂ©es des objets connectĂ©s. Il renforce les droits des utilisateurs et crĂ©e de nouvelles obligations pour les acteurs concernĂ©s. La CNIL prĂ©sente son rĂŽle et les nouvelles rĂšgles applicables.

171
 
 

La prĂ©sente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI.

...

La vulnĂ©rabilitĂ© CVE-2025-14733 est une vulnĂ©rabilitĂ© d’écriture hors limite (CWE-787) dans le cadre du processus « iked » (Internet Key Exchange Daemon) utilisĂ© pour les connexions RPV IKEv2. Ce dĂ©faut pourrait permettre Ă  un attaquant Ă©loignĂ© et non authentifiĂ© d’exĂ©cuter un code arbitraire sur des dispositifs Firebox vulnĂ©rables. La vulnĂ©rabilitĂ© touche les configurations de RPV utilisateur mobile avec IKEv2 et de RPV de bureau local avec IKEv2 lorsqu’un homologue passerelle dynamique est activĂ© ou l’a dĂ©jĂ  Ă©tĂ©.

172
 
 
  • Les chercheurs de Riot Games dĂ©couvrent que votre firmware UEFI vous ment : il prĂ©tend vous protĂ©ger contre les attaques DMA mais ne fait rien, et seul un accĂšs physique Ă  votre machine peut le rĂ©vĂ©ler
  • Quatre gĂ©ants de la carte mĂšre (ASUS, Gigabyte, MSI, ASRock) laissent des dizaines de chipsets vulnĂ©rables en attente de correctifs, certains ne seront patchĂ©s qu'en 2026
  • Votre rĂ©parateur, votre collĂšgue jaloux ou l'ancien proprio du PC d'occasion que vous avez achetĂ© pouvaient lire toute votre mĂ©moire avant mĂȘme que Windows ne dĂ©marre

...

La faille se dĂ©cline en plusieurs CVE selon les constructeurs (CVE-2025-11901 pour ASUS, CVE-2025-14302 pour Gigabyte, CVE-2025-14303 pour MSI, CVE-2025-14304 pour ASRock) et concerne les protections DMA au dĂ©marrage. En gros, le firmware UEFI prĂ©tend activer l' IOMMU (un mĂ©canisme matĂ©riel d'isolation mĂ©moire destinĂ© Ă  bloquer les attaques DMA), sauf que dans les faits, il ne le configure pas correctement. Votre systĂšme pense ĂȘtre protĂ©gĂ© alors qu'il ne l'est pas du tout... Bref ça craint !

173
 
 

Une nouvelle fraude sophistiquée cible les acheteurs de mémoire vive sur les grandes plateformes. Des clients commandant des kits de RAM DDR5, y compris via le circuit officiel "vendu et expédié par Amazon", reçoivent en réalité des barrettes DDR4 obsolÚtes, habilement dissimulées sous de faux dissipateurs thermiques. L'arnaque, qui repose sur une faille dans la gestion des retours produits, est particuliÚrement lucrative en raison de la flambée des prix des composants.

174
 
 

MacOS a été pris pour cible par une nouvelle variante du logiciel malveillant MacSync grùce à une méthode de distribution plus sophistiquée que les techniques habituelles. Une application Swift signée par Apple capable de contourner le mécanisme de sécurité Gatekeeper. Voici ce que l'on sait.

Jusqu'ici, le logiciel malveillant MacSync était distribué par l'intermédiaire de techniques classiques et largement utilisé par les cybercriminels, comme la technique ClickFix. "Contrairement aux variantes précédentes de MacSync Stealer qui reposaient principalement sur des techniques de type « drag-to-terminal » ou « ClickFix », cet échantillon adopte une approche plus trompeuse et plus passive.", peut-on lire dans le rapport des chercheurs en sécurité de Jamf.

175
 
 

Depuis ce lundi matin, de nombreux clients de la Banque Postale ne parviennent pas à accéder à leurs comptes. La cause serait une attaque par déni de service distribué. Des clients des banques du groupe BPCE ont aussi signalé des problÚmes, qui semblent avoir été liés à un problÚme technique.

...

view more: â€č prev next â€ș