decio

joined 2 weeks ago
MODERATOR OF
 

Le dimanche 19 octobre, le musée du Louvre a été frappé par un cambriolage impressionnant avec le vol de bijoux parmi lesquels le diadème de l'impératrice Eugénie et deux colliers. Le ministère de la Culture a expliqué que ces objets historiques sont "d'une valeur inestimable". Selon Libération avec CheckNews, la sécurité informatique du premier musée au monde est aussi une véritable catastrophe.

2
submitted 3 days ago* (last edited 3 days ago) by decio to c/cyberveille
 

L'usine Huawei bâtie à Brumath (Bas-Rhin) serait déjà en vente. Son ouverture était pourtant prévue pour fin 2025. Les soupçons de corruption et d'espionnage à l'encontre du géant chinois des télécoms pourraient être en cause. ... Mais depuis le début du projet en 2020, le vent a tourné en défaveur du fournisseur de réseau. En cause, des accusations d'espionnage ont été lancées par les États-Unis à son encontre. Selon eux et plusieurs autres pays occidentaux, le groupe chinois utiliserait le déploiement de ses composants dans les réseaux 5G pour espionner les communications de sites sensibles.

En 2024, le gouvernement allemand a ordonné la suppression des technologies chinoises dans son réseau 5G. Berlin invoquait alors un "risque pour la sécurité".

En France, les installations d'antennes 5G de la multinationale sont soumises à autorisation de l'Agence nationale de la sécurité des systèmes d'information (Anssi). Les opérateurs, eux, auront obligation d'abandonner les dizaines de milliers d'antennes Huawei présentes sur le territoire en 2031. ...

 

Microsoft intègre un capteur de scareware dans le navigateur Edge. En association avec le bloqueur de scareware, il notifie SmartScreen en temps réel dès la détection d'une page suspecte.

Microsoft intensifie sa lutte contre les scareware, ces arnaques qui piègent par exemple les utilisateurs avec de fausses alertes de virus pour leur extorquer de l'argent ou des accès.

Le navigateur Microsoft Edge bénéficie d'une mise à jour avec l'introduction d'un capteur dédié. Cette technologie vient compléter le bloqueur de scareware déjà en place, qui utilise un modèle d'IA local pour identifier les pages frauduleuses.

 

Une vulnérabilité a été découverte sur les bus électriques Yutong qui circulent dans la capitale norvégienne: des tiers pourraient en prendre le contrôle à distance.

...

Cette vulnérabilité est liée à un boîtier contenant une carte SIM qui permet au constructeur du modèle chinois d'installer à distance des mises à jour logicielles mais aussi, selon des experts, de désactiver le bus, a détaillé le journal Aftenposten. Cette fonctionnalité et donc cette vulnérabilité n'existent pas sur le modèle néerlandais, selon ces mêmes experts.

 

La CISA confirme qu’une faille de sécurité importante affectant le noyau Linux est désormais activement exploitée dans le cadre d’attaques par ransomware. Cette vulnérabilité affectée à la référence CVE-2024-1086 affecte des distributions populaires. Voici ce que l'on sait.

Une faille vieille de dix ans

La faille de sécurité CVE-2024-1086 se niche dans le composant Netfilter: nf_tables du noyau Linux. Elle a été corrigée en janvier 2024 après sa divulgation publique, mais son exploitation dans la nature n’a été constatée que récemment. Pourtant, cette vulnérabilité n'était pas nouvelle puisqu'elle a été introduite par un changement dans le code effectué en février 2014. Le correctif est donc arrivé 10 ans plus tard.

 

La Confédération déploie Microsoft 365 dans l’ensemble de ses départements. Mais le Groupement Défense ne peut en tirer que peu d’avantages, puisqu’il lui est interdit de stocker ses documents classifiés dans le cloud de Microsoft. Le chef de l’armée veut une alternative.

«Comparée à la solution logicielle actuelle, M365 n’apporte aucun avantage au Groupement Défense. Au contraire, dans sa configuration actuelle, elle est en grande partie inutilisable», résume Thomas Süssli. Il souligne en outre que la solution Microsoft engendre «des coûts supplémentaires considérables» ainsi que des besoins de formation pour le personnel. «Ces dépenses sont disproportionnées au regard du faible gain réel apporté par la plateforme. Compte tenu de la pression croissante sur les coûts de fonctionnement de l’armée, je ne peux pas assumer ces dépenses sans bénéfice identifiable», écrit-il.

 

Lors d’une démonstration faite pour La facture, Geneviève Lajeunesse-Trinque, experte en cybersécurité, a connecté les appareils mobiles des jumeaux Tristan et Nathan, âgés de 11 ans, à un ordinateur. Grâce à une méthode couramment utilisée en sécurité de l’information, elle est en mesure d'intercepter les renseignements qui entrent dans le téléphone et la tablette ou qui en sortent.

À peine ont-ils commencé leur séance de jeu que, déjà, on voit facilement une cinquantaine, sinon une centaine de requêtes qui entrent, fait remarquer Mme Lajeunesse-Trinque. Elle fait référence à des données échangées entre l’application mobile et certaines entreprises.

 

« L’email bombing a évolué : auparavant utilisée comme écran de fumée, elle est maintenant exploitée dès le début d’une attaque plus large », relate Microsoft dans son rapport.

En se faisant passer pour un employé du support technique, les hackers vont entrer en contact avec leur victime par téléphone ou sur Microsoft Teams. Ils vont affirmer que leur boîte mail souffre d’un gros dysfonctionnement. L’internaute sera évidemment enclin à faire confiance à son interlocuteur, étant donné qu’il s’est lui-même rendu compte que sa messagerie était tout à coup saturée de mails. Cette explosion de messages crée « un sentiment d’urgence et de confusion », souligne Microsoft. C’est souvent ce qui permet aux cybercriminels de berner leurs cibles.

 

Deux articles de recherche distincts démontrent clairement comment les systèmes virtuels peuvent être compromis dans un environnement hostile, notamment lorsque le propriétaire des données ne peut même pas faire confiance au fournisseur de services cloud.

Les processeurs de serveurs modernes intègrent un environnement d’exécution de confiance (Trusted Execution Environment, TEE) pour le traitement des informations particulièrement sensibles. Il existe de nombreuses mise en œuvre du TEE, mais deux d’entre elles sont particulièrement pertinentes dans le cadre de cette discussion : Intel Software Guard eXtensions (SGX) et AMD Secure Encrypted Virtualization (SEV). Presque simultanément, deux équipes de chercheurs distinctes, l’une aux États-Unis et l’autre en Europe, ont découvert indépendamment des méthodes très similaires (bien que distinctes) pour exploiter ces deux mises en œuvre. Leur objectif était d’accéder aux données chiffrées stockées dans la mémoire vive. Les articles scientifiques détaillant ces résultats ont été publiés à quelques jours d’intervalle :

  • Le projet WireTap: Breaking Server SGX via DRAM Bus Interposition est le fruit du travail de chercheurs américains. Il détaille le piratage réussi du système Intel Software Guard eXtensions (SGX). Ils y sont parvenus en interceptant l’échange de données entre le processeur et le module RAM DDR4. Dans la publication Battering RAM, des scientifiques belges et britanniques ont également réussi à compromettre le système Intel SGX, ainsi que le système de sécurité équivalent d’AMD, SEV-SNP, en manipulant le processus de transfert de données entre le processeur et le module RAM DDR4.

  • Dans la publication Battering RAM, des scientifiques belges et britanniques ont également réussi à compromettre le système Intel SGX, ainsi que le système de sécurité équivalent d’AMD, SEV-SNP, en manipulant le processus de transfert de données entre le processeur et le module RAM DDR4.

 

Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.

 

Face à la recrudescence des tentatives d’escroqueries de patients sur Doctolib, la plateforme vient de mettre en ligne un guide pour sensibiliser et protéger ses utilisateurs

Des mails ou SMS de Doctolib qui vous demandent de décaler un rendez-vous ou vous proposent un remboursement suite à une consultation. Le message paraît fiable, il s’agit pourtant d’une arnaque. Depuis quelques mois, de nombreux escrocs se font passer pour le service médical, utilisé par plus de 45 millions de Français, afin de piéger ses utilisateurs.

 

La semaine écoulée a une nouvelle fois mis en lumière la diversité et l’ampleur des menaces cyber qui pèsent sur les organisations à travers le monde.

Dans cette édition du Cyberhebdo, nous avons recensé sept cyberattaques majeures rapportées dans la presse internationale, touchant des acteurs situés en Irlande (IRL), en Suède (SWE), au Japon (JPN), à Taïwan (TWN), en Allemagne (DEU) et aux États-Unis (USA). ...

24/10/2025 - Svenska kraftnät (SWE) Svenska kraftnät, opérateur du réseau de transport de l'électricité en Suède, a confirmé avoir subi une attaque informatique, mais aucune indication n'a été trouvée que le système électrique a été affecté. Les autorités compétentes ont été impliquées pour enquêter sur l'incident, revendiqué par Everest. Svenska kraftnät est responsable de l'exploitation du réseau principal et du fonctionnement du système électrique en cas de crise, de guerre ou de perturbations graves.

[–] decio 1 points 1 week ago
  1. Ne pas conduire de cyberattaques^*^ contre des biens de caractère civil.

  2. Ne pas utiliser de logiciels malveillants ni d’autres outils ou techniques qui se propagent automatiquement et qui causent des dommages indiscriminés à des objectifs militaires et à des biens de caractère civil.

  3. Faire tout ce qui est pratiquement possible pour éviter ou réduire les effets qu’une l’opération pourrait avoir sur les populations civiles au moment de la planification d’une cyberattaque.

  4. Ne pas conduire de cyberopération contre des infrastructures médicales ou humanitaires. Les hôpitaux et les organisations de secours humanitaires ne doivent jamais être pris pour cible.

  5. Ne pas conduire de cyberattaque contre des biens indispensables à la survie de la population civile ou qui pourraient libérer des forces dangereuses.

  6. Ne pas diffuser de menaces de violence dont le but est de répandre la terreur parmi la population civile.

  7. Ne pas inciter à commettre des violations du droit international humanitaire.

  8. Respecter ces règles même si l’ennemi ne les respecte pas.

  • Aux termes du DIH et dans le cadre des cyberopérations, la notion d’attaque recouvre des cyberopérations dont on peut raisonnablement attendre qu’elles causent — directement ou indirectement — des dommages, la mise hors service ou la destruction de biens (tels que des infrastructures, voire des données), ou des blessés ou des morts. Elle n’inclut pas, par exemple, les cyberopérations destinées à obtenir un accès à des informations sans autorisation.
[–] decio 1 points 1 week ago

Source cité "2025 State of Ransomware Survey" de CrowdStrike disponible ici: https://www.crowdstrike.com/en-us/press-releases/ransomware-report-ai-attacks-outpacing-defenses/

Principaux constats du rapport 2025 sur l’état des ransomwares

  • Les défenses héritées prennent du retard : 48 % des organisations considèrent que les chaînes d’attaque automatisées par l’IA représentent la plus grande menace de ransomware actuelle, tandis que 85 % signalent que la détection traditionnelle devient obsolète face aux attaques augmentées par l’IA.

  • La rapidité détermine l’issue sécuritaire : Près de 50 % des organisations craignent de ne pas pouvoir détecter ni répondre aussi rapidement que les attaques pilotées par IA ne s’exécutent, moins d’un quart récupèrent en moins de 24 heures et près de 25 % subissent des perturbations ou des pertes de données importantes.

  • L’ingénierie sociale évolue avec l’IA : Le phishing reste un vecteur d’attaque principal, 87 % des répondants estimant que l’IA rend les pièges plus convaincants et les deepfakes devenant un moteur majeur des futures attaques par ransomware.

  • Payer la rançon engendre des attaques répétées : 83 % des organisations ayant payé une rançon ont été attaquées à nouveau et 93 % se sont tout de même fait dérober leurs données.

  • Le fossé au niveau de la direction : 76 % signalent un écart entre la perception de préparation au ransomware par la direction et la réalité de leur préparation, soulignant la nécessité urgente d’un engagement du conseil pour moderniser les défenses.

[–] decio 1 points 1 week ago

🔗 Le rapport cité est disponible à l’adresse suivante : [rapport en anglais / résumé en français]. https://www.recordedfuture.com/fr/research/copycop-deepens-its-playbook-with-new-websites-and-targets

"Depuis mars 2025, Insikt Group a observé CopyCop (également connu sous le nom de Storm-1516), un réseau d'influence secret russe, créer au moins 200 nouveaux sites Web de médias fictifs ciblant les États-Unis, la France et le Canada, en plus de sites Web se faisant passer pour des marques de médias et des partis et mouvements politiques en France, au Canada et en Arménie. CopyCop a également mis en place un réseau régionalisé de sites Web se faisant passer pour une organisation fictive de vérification des faits publiant du contenu en turc, en ukrainien et en swahili, des langues qui n’avaient jamais été présentées par le réseau auparavant. En incluant les 94 sites Web ciblant l'Allemagne signalés par Insikt Group en février 2025, cela représente plus de 300 sites Web créés par les opérateurs de CopyCop depuis le début de l'année, marquant une expansion significative par rapport à notre rapport initial sur le réseau en 2024, et dont beaucoup n'ont pas encore été documentés publiquement.

Ces sites sont très probablement gérés par John Mark Dougan avec le soutien du Centre d'expertise géopolitique (CGE) basé à Moscou et de la Direction principale de l'état-major général des forces armées de la Fédération de Russie (GRU). CopyCop utilise ces sites Web comme infrastructure pour diffuser du contenu d'influence ciblant les dirigeants pro-occidentaux et publier du contenu généré par l'intelligence artificielle (AI) avec des thèmes pro-russes et anti-ukrainiens pour soutenir les opérations offensives de la Russie dans l'environnement informationnel mondial."

view more: ‹ prev next ›