🔎 Cyberveille

91 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
151
 
 

Le recel de données issues d'un leak et l'achat d'informations volées sur le darkweb sont tolérés par les autorités. Motif : ils sont légitimes
 et courants.

L’intelligence Ă©conomique intrigue autant qu’elle impressionne : il suffit de l’évoquer pour susciter curiositĂ© et fantasmes d'espionnage. "Dans cette activitĂ©, il y a le mythe de la barbouzerie, composĂ©e d'anciens des services de renseignement. Il est surtout alimentĂ© par les jeunes gĂ©nĂ©rations", reconnaĂźt Nicolas Zubinski, directeur gĂ©nĂ©ral d'Ogma Intelligence, une sociĂ©tĂ© spĂ©cialisĂ©e dans ce domaine.

152
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

L'hÎpital cantonal de Lucerne (LUKS) soigne son image. Reportages télévisés, clips sur les réseaux sociaux et brochures à tout va: le plus grand centre hospitalier non universitaire de Suisse présente son programme «Virtual Care» comme une révolution.

Le principe? Des caméras installées dans les chambres, des soignants qui surveillent tout derriÚre des écrans, et une centrale de surveillance veillant à tout garder sous contrÎle. Sur le papier, tout le monde est gagnant: le personnel serait soulagé et les patients mieux encadrés. Les questions sur la protection de la sphÚre privée et des données, elles, restent en arriÚre-plan.

153
 
 

CĂŽtĂ© sĂ©curitĂ© mobile, Apple sort du lot : Ă  la suite d'un audit menĂ© par le BSI allemand, les iPhone et iPad fonctionnant sous iOS 26 et iPadOS 26 viennent d'ĂȘtre homologuĂ©s pour traiter des informations classifiĂ©es de l’OTAN. Surtout, cette homologation est native : pas besoin d'ajouter une surcouche logicielle tierce.

Le niveau "NATO Restricted" pour iOS 26 Les appareils Apple sous iOS 26 et iPadOS 26 ont décroché le macaron "NATO Restricted", et c'est la premiÚre fois qu'un appareil grand public parvient à obtenir cette certification. Néanmoins, il est important de préciser qu'il y a plusieurs niveaux de classification, et qu'il s'agit ici du premier échelon. Il y a donc des niveaux supérieurs : Confidential, Secret, Cosmic Top Secret. Tout cela est expliqué sur Wikipédia.

154
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

ESET Research dĂ©couvre PromptSpy, le premier malware Android Ă  exploiter l’IA gĂ©nĂ©rative pour assurer sa persistance

  • PromptSpy est le premier malware Android identifiĂ© Ă  intĂ©grer l’IA gĂ©nĂ©rative directement dans sa chaĂźne d’exĂ©cution.
  • Le modĂšle Gemini de Google est exploitĂ© pour analyser l’interface de l’appareil compromis et fournir Ă  PromptSpy des instructions contextuelles lui permettant de rester ancrĂ© dans la liste des applications rĂ©centes.
  • L’objectif principal de PromptSpy est le dĂ©ploiement d’un module VNC, offrant aux attaquants un accĂšs distant Ă  l’appareil infectĂ©.
  • Le malware dispose de multiples capacitĂ©s malveillantes, notamment la capture de donnĂ©es sur l’écran de verrouillage, le blocage contre sa dĂ©sinstallation, la collecte d’informations systĂšme, la capture d’écran et l’enregistrement vidĂ©o de l’activitĂ© Ă  l’écran.
155
 
 

RepĂ©rĂ© par Christophe Boutry, ancien enquĂȘteur judiciaire spĂ©cialisĂ© en contre-terrorisme et expert en investigations numĂ©riques, le piratage d'Eiffage via la plateforme NextSend touche prĂšs de 176 000 personnes. LAPSUS$ a publiĂ© 77 fichiers contenant des donnĂ©es allant des identifiants de connexion aux informations financiĂšres sensibles.

Eiffage, le groupe de BTP coté en bourse, s'est retrouvé dans le collimateur de LAPSUS$ le 25 février 2026. Le collectif de pirates revendique l'exfiltration d'une base de données de 175 942 enregistrements issus de NextSend, une plateforme de transfert de fichiers utilisée en interne par l'entreprise.

156
 
 

Je suis journaliste tech depuis 20 ans, j’ai Ă©crit quantitĂ© d’articles sur la cybersĂ©curitĂ©. Et je me suis quand mĂȘme fait arnaquer comme un bleu par un faux conseiller Binance. TĂ©moignage d’une escroquerie par tĂ©lĂ©phone d’une redoutable efficacitĂ© (et d’une humiliation personnelle cuisante). Jeudi 19 fĂ©vrier, 12h24. Je suis en train de prĂ©parer mon dĂ©jeuner, concentrĂ© sur mes casseroles, quand mon tĂ©lĂ©phone sonne. NumĂ©ro inconnu : 01 89 48 05 96. PremiĂšre erreur : je dĂ©croche. En 2026, rĂ©pondre Ă  un numĂ©ro inconnu, c’est dĂ©jĂ  perdre la partie. Mais je suis journaliste tech, pas un pigeon, alors qu’est-ce qui pourrait mal tourner ?

Une voix fĂ©minine, française, parfaite. Pas de trace d’accent synthĂ©tique, pas de call center crachotant au fond. « Service client de Binance France », annonce-t-elle avec un niveau de langage qui me fait presque regretter mon bac+5. Elle m’indique qu’une tentative de connexion sur mon compte a Ă©tĂ© effectuĂ©e depuis l’Espagne avec un smartphone Xiaomi. Des dĂ©tails crĂ©dibles, prĂ©cis, rassurants.

157
 
 

Ils se faisaient appeler « GlobalProfit ». Les chercheurs en cybersĂ©curitĂ©, eux, les ont baptisĂ©s Diesel Vortex. De septembre 2025 Ă  fĂ©vrier 2026, ce groupe a menĂ© une campagne de hameçonnage ciblĂ©e contre des entreprises de transport et de logistique, des deux cĂŽtĂ©s de l'Atlantique, en Europe et aux États-Unis. Les pirates auraient pu rester dans l'ombre encore longtemps, si l'un d'eux n'avait pas laissĂ©, par inadvertance, l'intĂ©gralitĂ© de leur code accessible sur internet, explique Have I Been Squatted.

158
 
 

Victime d’une cyber-arnaque, un citoyen a mis prĂšs de deux jours pour dĂ©noncer l’incident. La police genevoise Ă©voque des problĂšmes de sous-effectifs.

En bref:

* Une cyber-arnaque via WhatsApp a piĂ©gĂ© plusieurs proches d’une victime genevoise.
* Un projet de prise de plainte en ligne sera Ă©largi Ă  d’autres sites dans les prochaines semaines.
* La police genevoise invoque le manque d’effectifs et des contraintes opĂ©rationnelles.
* La conseillĂšre d’État en charge de la SĂ©curitĂ© appelle Ă  renforcer les effectifs.
159
 
 

Vulnérabilité critique Cisco SD-WAN exploitée depuis 2023, fuites de données (OM, Réglo Mobile, Wynn Resorts), espionnage chinois via Google Sheets, 600 pare-feux FortiGate compromis grâce à l'IA générative, le spyware Predator masque caméra et micro sur iOS, transposition de NIS 2 bloquée en France, etc.

160
 
 

Nous vous informons que la FĂ©dĂ©ration a Ă©tĂ© victime, Ă  travers l’outil FFGym Licence, d’une cyberattaque ayant engendrĂ© le vol de donnĂ©es licenciĂ©s. L’attaquant a pu s’introduire dans le systĂšme au moyen d’un compte utilisateur compromis.

Données concernées Cette attaque a entrainé un accÚs non autorisé aux données associées à la fiche :

des licenciés pour la saison en cours et des personnes qui étaient licenciées il y a moins de quatre ans : nom, prénom, date de naissance, sexe, adresse postale, adresse mail, numéro de téléphone, n° de licence ; des personnes qui ont été licenciées à la Fédération depuis 2004 et qui ne le sont plus depuis quatre ans : nom, prénom, date de naissance, n° de licence. 2 900 000 licenciés/anciens licenciés sont concernés par la violation de certaines données de leur fiche licence.

161
 
 

Dans un email envoyĂ© Ă  l’ensemble de l’école et plus largement Ă  « l’ensemble des usagers disposant d’un compte informatique ESPCI », le responsable du service informatique de l’École supĂ©rieure de physique et de chimie industrielles de la ville de Paris (ESPCI Paris) les a informĂ©s d’une fuite de donnĂ©es personnelles.

162
 
 
  • L'isolation client WiFi (censĂ©e bloquer la communication entre appareils) est contournable sur tous les routeurs testĂ©s en 2 secondes, mĂȘme en WPA3, via 3 mĂ©thodes diffĂ©rentes exploitant des failles de conception.
  • Les chercheurs d'UC Riverside et KU Leuven ont créé AirSnitch pour dĂ©montrer que macOS, iOS et Android acceptent du trafic via la clĂ© de groupe, permettant un Man-in-the-Middle complet sans latence dĂ©tectable.
  • Sur WiFi public, seul un VPN activĂ© AVANT la connexion offre une protection rĂ©elle ; l'isolation client n'existe pas dans le standard IEEE 802.11, chaque fabricant improvise et crĂ©e des failles.

Bon, vous connaissez la thĂ©orie du travailleur nomade... vous vous posez dans un cafĂ© avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l'isolation client du routeur vous protĂšgera des autres branquignols connectĂ©s au mĂȘme rĂ©seau.

Hé ben non ! Car des chercheurs viennent de démontrer que cette protection, c'était du vent... Oui oui, tous les routeurs qu'ils ont testés se sont fait contourner en 2 secondes.

163
 
 

Le ton monte entre la Silicon Valley et Washington. Anthropic, pionniÚre de l'intelligence artificielle, vient de refuser publiquement l'offre « finale » du Département de la Défense, campant sur ses principes éthiques face à un ultimatum qui expire ce vendredi.

164
 
 

Une drone a Ă©tĂ© repĂ©rĂ© et brouillĂ©, mercredi, par un bateau de la marine suĂ©doise en patrouille, Ă  environ 13 kilomĂštres du navire amiral de la flotte française, stationnĂ© dans le dĂ©troit d'Öresund.

La Russie nie en bloc. Deux jours aprÚs la neutralisation d'un drone qui volait à proximité du porte-avions Charles-de-Gaulle, actuellement stationné dans les eaux suédoises, le Kremlin a démenti, vendredi 27 février, les propos des autorités locales selon lesquelles l'engin provenait "probablement de la Russie". "Si vous rapportez correctement les déclarations [de Stockholm], à savoir que le drone est russe uniquement parce qu'il y avait un navire russe à proximité, alors cette déclaration est tout à fait absurde", a déclaré le porte-parole de la présidence russe, Dmitri Peskov. Interrogé sur ces accusations par un journaliste, le responsable a ajouté "ne pas connaßtre les détails" de cet incident.

165
 
 

Une cyberattaque visant un logiciel Ă©ditĂ© par Cegedim SantĂ© a entraĂźnĂ© la fuite de donnĂ©es mĂ©dicales de 15 millions de Français. Certaines informations sensibles, dont d’éventuelles annotations de mĂ©decins, pourraient avoir Ă©tĂ© consultĂ©es.

Une nouvelle fuite de donnĂ©es massive, cette fois-ci de donnĂ©es mĂ©dicales. Le ministĂšre de la SantĂ© a confirmĂ© vendredi matin que les «donnĂ©es administratives» de 15 millions de patients Français avaient fuitĂ© aprĂšs une cyberattaque. Dans un communiquĂ© diffusĂ© jeudi, Cegedim SantĂ© avait dĂ©voilĂ© l’existence de cette attaque qui a conduit au vol de donnĂ©es personnelles de nombreux patients.

166
 
 

Des cybercriminels utilisent les notifications officielles de Google Tasks pour dérober des identifiants professionnels. Une technique redoutable, repérée par Kaspersky, qui joue sur la confiance que l'on accorde, souvent sans y penser, aux outils du géant américain.

167
 
 

Un risque sous-estimĂ©: comment claviers, casques et autres pĂ©riphĂ©riques peuvent devenir une porte d’entrĂ©e vers des systĂšmes critiques

Une analyse technique approfondie menĂ©e par l’Institut national de test pour la cybersĂ©curitĂ© NTC montre que les pĂ©riphĂ©riques utilisĂ©s sur les postes de travail numĂ©riques constituent une surface d’attaque souvent sous-estimĂ©e. Environ 30 claviers, casques, webcams et systĂšmes de confĂ©rence largement rĂ©pandus en Suisse ont Ă©tĂ© testĂ©s – des appareils que l’on retrouve sur chaque bureau en Suisse ou presque. Le NTC a identifiĂ© plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. AprĂšs signalement aux fabricants, ces vulnĂ©rabilitĂ©s ont Ă©tĂ© en grande partie corrigĂ©es.

https://fr.ntc.swiss/hubfs/ntc-rapport-de-synthese-peripheriques-fr-1.0.pdf

168
 
 

Des chercheurs en cybersĂ©curitĂ© ont rĂ©vĂ©lĂ© de multiples vulnĂ©rabilitĂ©s de sĂ©curitĂ© dans Claude Code d’Anthropic, un assistant de codage basĂ© sur l’intelligence artificielle (IA), qui pourraient entraĂźner l’exĂ©cution de code Ă  distance et le vol d’identifiants API.

« Ces vulnĂ©rabilitĂ©s exploitent divers mĂ©canismes de configuration, notamment les Hooks, les serveurs MCP (Model Context Protocol) et les variables d’environnement, permettant l’exĂ©cution de commandes shell arbitraires et l’exfiltration de clĂ©s API Anthropic lorsque les utilisateurs clonent et ouvrent des dĂ©pĂŽts non fiables », ont dĂ©clarĂ© les chercheurs de Check Point, Aviv Donenfeld et Oded Vanunu, dans un rapport partagĂ© avec The Hacker News.

169
 
 

Le Google Threat Intelligence Group (GTIG) et le cabinet Mandiant ont rendu publics mercredi les détails d'une opération coordonnée contre UNC2814. le groupe est sous étroite surveillance depuis 2017 et soupçonné d'agir pour le compte de la République populaire de Chine. Les hackers ciblent principalement des opérateurs télécoms et des administrations gouvernementales en Afrique, en Asie et sur le continent américain.

GRIDTIDE : quand Google Sheets devient un canal d'espionnage Au cƓur du dispositif on trouve GRIDTIDE, un backdoor - autrement dit une porte dĂ©robĂ©e - dĂ©veloppĂ© en langage C. Ce programme est capable d'exĂ©cuter des commandes Ă  distance et de transfĂ©rer des fichiers depuis ou vers les machines infectĂ©es.

GRIDTIDE ne passe pas par un serveur de contrĂŽle classique pour recevoir ses instructions. Il interroge directement un fichier tableur hĂ©bergĂ© sur Google Sheets via l'API officielle du service. Oui, il s'agit bien de la mĂȘme interface utilisĂ©e par n'importe quelle application lĂ©gitime. Le trafic malveillant se fond dans les Ă©changes ordinaires avec les serveurs Google, ce qui le rend donc difficile Ă  dĂ©tecter par les outils de surveillance rĂ©seau habituels.

170
 
 

Le chiffre fait mal : le nombre moyen de vulnĂ©rabilitĂ©s open source par base de code a plus que doublĂ© en une seule annĂ©e, passant Ă  581 en moyenne. C’est le constat principal du rapport OSSRA 2026 (Open Source Security and Risk Analysis) de Black Duck, publiĂ© le 25 fĂ©vrier et basĂ© sur l’analyse de 947 bases de code commerciales dans 17 secteurs. On l’a lu pour vous – il est tĂ©lĂ©chargeable gratuitement sur inscription (en anglais). La cause pointĂ©e du doigt : l’adoption massive des assistants de codage IA. Environ 85 % des organisations utilisent dĂ©sormais des outils comme GitHub Copilot, Cursor ou Windsurf. RĂ©sultat : le nombre moyen de fichiers par base de code a bondi de 74 % et le nombre de composants open source de 30 % en un an. Le code s’accumule plus vite qu’on ne peut le sĂ©curiser.

171
 
 
  • Les clĂ©s API Google publiques (AIza...) collĂ©es dans le JavaScript Maps donnent maintenant accĂšs Ă  Gemini sans restriction : fichiers privĂ©s, cache utilisateur, facturation. TruffleSecuritya trouvĂ© 3000 clĂ©s valides exposĂ©es sur Common Crawl.
  • Google active automatiquement l'accĂšs Gemini sur TOUTES les clĂ©s existantes d'un projet sans notification, puis a classĂ© le bug comme "comportement normal" avant de l'admettre 7 semaines plus tard.
  • Solution immĂ©diate : vĂ©rifier console.cloud.google.com pour les API "Generative Language" non restreintes, ajouter des filtres IP/referrer, et basculer sur des comptes de service pour Gemini.
172
 
 

Si vous administrez une infrastructure rĂ©seau utilisant Cisco Catalyst SD-WAN, une vulnĂ©rabilitĂ© critique actuellement exploitĂ©e sur Internet permet Ă  un attaquant distant sans authentification d’obtenir un accĂšs administrateur au systĂšme. Une exploitation rĂ©ussie peut permettre de modifier la configuration rĂ©seau, d’espionner les communications ou de maintenir un accĂšs discret Ă  l’infrastructure.

Les investigations effectuĂ©es par Cisco Talos montrent que ces attaques sont menĂ©es par un acteur sophistiquĂ© et que des compromissions ont Ă©tĂ© observĂ©es depuis au moins 2023, avec dans certains cas une Ă©lĂ©vation de privilĂšges jusqu’au contrĂŽle complet du systĂšme aprĂšs modification de la version logicielle.

Selon Cisco, un systĂšme SD-WAN peut ĂȘtre particuliĂšrement exposĂ© si :

  • le contrĂŽleur SD-WAN est accessible depuis Internet

  • des ports sont ouverts vers l’extĂ©rieur

  • l’accĂšs n’est pas limitĂ© aux adresses IP autorisĂ©es

Les Ă©lĂ©ments suivants peuvent indiquer qu’un systĂšme SD-WAN a Ă©tĂ© compromis :

  • une nouvelle connexion SD-WAN inconnue

  • un accĂšs administrateur inattendu

  • des journaux systĂšme effacĂ©s ou incomplets

  • des mises Ă  jour ou rĂ©trogradations non planifiĂ©es

PRODUITS CONCERNÉS

Cette vulnérabilité affecte :

*Cisco Catalyst SD-WAN Controller

*Cisco Catalyst SD-WAN Manager

ACTIONS RECOMMANDÉES

  • Application des mises Ă  jour recommandĂ©e dĂšs que possible

  • Surveillance des connexions et changements inhabituels recommandĂ©e

  • Restreindre l’accĂšs rĂ©seau aux seuls Ă©quipements autorisĂ©s

  • Conserver les journaux sur un serveur externe si possible

  • Placer les contrĂŽleurs derriĂšre un firewall

đŸ©č đŸ‘‡ïž https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk

173
 
 

Chaque semaine, de nouvelles applications frauduleuses, malveillantes ou trompeuses tentent de se frayer un chemin jusqu’aux smartphones des utilisateurs.

Face Ă  cette pression constante, Google vient de publier son bilan annuel et dresse un Ă©tat des lieux de la sĂ©curitĂ© de son store d’applications


En 2025, Google affirme avoir rejetĂ© plus de 1,75 million d’applications Android lors de leur soumission. Dans son rapport, on apprend que ces applications enfreignaient les rĂšgles de la plateforme, comme des malwares, du phishing, une collecte abusive de donnĂ©es ou encore des pratiques trompeuses.

174
 
 

Victime d’une usurpation d’identitĂ© aprĂšs le piratage de son mail, un retraitĂ© de 75 ans reçoit tous les jours dans sa boĂźte aux lettres entre 25 Ă  40 PV. Des amendes qui, cumulĂ©es, reprĂ©sentent une dette de 180 000 euros.

175
 
 

Selon une enquĂȘte rĂ©vĂ©lĂ©e par le New York Times, prĂšs de 1,7 milliard de dollars en cryptomonnaies auraient transitĂ© via la plateforme Binance au profit d’un groupe terroriste iranien.

view more: â€č prev next â€ș