🔎 Cyberveille

64 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
26
 
 

Aujourd’hui, l’honorable David McGuinty, ministre de la DĂ©fense nationale, et l’honorable Gary Anandasangaree, ministre de la SĂ©curitĂ© publique, ont fait la dĂ©claration suivante :

« Les cyberactivitĂ©s malveillantes qui ciblent les infrastructures essentielles du Canada – comme le secteur de l’énergie, de la gestion de l’eau, de la santĂ©, des finances, des transports – sont en hausse et il s’agit d’une menace rĂ©elle et urgente. Ces cyberactivitĂ©s malveillantes sont menĂ©es par des auteurs de menace qui ont des liens avec des États-nations et des auteurs de menace non Ă©tatiques, et elles pourraient perturber les services essentiels sur lesquels les Canadiennes et Canadiens comptent chaque jour. Toute perturbation des infrastructures essentielles constitue non seulement une menace pour la santĂ© et la sĂ©curitĂ© publiques, mais aussi une menace pour la confiance du public, l’environnement et l’économie. ...

27
 
 

25.11.2025 - Les journĂ©es raccourcissent, les tempĂ©ratures chutent et les offres allĂ©chantes se multiplient. Avec le Black Friday et le Cyber Monday, le chiffre d’affaires du commerce en ligne va exploser ces prochains jours. Mais tandis que les consommateurs sont Ă  l’affĂ»t des meilleures offres, les cybercriminels flairent le filon et tissent leur toile.

Ces derniers jours, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a d’ores et dĂ©jĂ  observĂ© une augmentation des signalements de fausses boutiques en ligne (fakeshops), de jeux-concours frauduleux et de campagnes d’hameçonnage trĂšs sophistiquĂ©es. Les escrocs peaufinent leur maniĂšre de procĂ©der pour exploiter au mieux l’effervescence de la chasse aux bonnes affaires et tromper le plus de victimes possible.

28
 
 

Un mystĂ©rieux nouveau botnet a profitĂ© de la panne mondiale d’Internet, provoquĂ©e par Amazon, pour infecter en douce des objets connectĂ©s Ă  travers le monde. Les cybercriminels se sont servis de la panne comme terrain d’essai.

29
 
 

Les attaques des pirates de Corée du Nord continuent de proliférer. Ils concentrent actuellement leurs efforts dans une campagne qui visent les utilisateurs de Mac, avec des méthodes de filous trÚs bien rodées.

...

Le mode opĂ©ratoire est le suivant : attirĂ© par une offre d’emploi, la victime se rend sur un faux site d’évaluation de recrutement. AprĂšs avoir rempli un formulaire d’embauche, la personne est invitĂ©e Ă  enregistrer une vidĂ©o de prĂ©sentation ; problĂšme : la camĂ©ra de son Mac ne fonctionne pas — soit disant. On lui propose alors de lancer une commande dans le Terminal pour dĂ©bloquer la situation.

30
 
 

Le géant japonais de la biÚre Asahi a indiqué jeudi qu'il refusait de négocier pour mettre fin à une cyberattaque "sophistiquée" en cours depuis fin septembre, qui perturbe toujours son activité et l'a obligé à ajourner ses résultats financiers.

31
 
 

(Halifax) Le prĂ©sident et chef de la direction de Nova Scotia Power affirme qu’un acteur basĂ© en Russie est probablement Ă  l’origine de la cyberattaque qui a ciblĂ© les clients de la compagnie en avril.

32
 
 

Une extension Chrome prise en flagrant dĂ©lit d’injection de frais de transfert Solana cachĂ©s dans les swaps Raydium.

Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© l’extension Crypto Copilot comme Ă©tant Ă  l’origine de cette activitĂ© malveillante.

...

Selon le chercheur en sĂ©curitĂ© Kush Pandya, Crypto Copilot injecte un transfert Solana supplĂ©mentaire dans chaque transaction rĂ©alisĂ©e via Raydium. L’extension siphonne ainsi un minimum de 0,0013 SOL ou 0,05 % du montant de l’échange, automatiquement redirigĂ©s vers un portefeuille codĂ© en dur, contrĂŽlĂ© par l’attaquant.

33
 
 

OpenAI a annoncé avoir été indirectement affecté par un incident de sécurité touchant Mixpanel, un prestataire tiers utilisé pour le suivi analytique des événements liés aux API.
Selon l'entreprise, aucune donnĂ©e sensible n’a Ă©tĂ© compromise, et l’impact reste trĂšs limitĂ©.

Mixpanel a également confirmé l'incident dans un communiqué officiel.

Communiqué OpenAI : https://openai.com/index/mixpanel-incident/
Communiqué Mixpanel : https://mixpanel.com/blog/sms-security-incident/

Cet Ă©pisode suscite un intĂ©rĂȘt particulier : Mixpanel est l’un des outils d’analyse comportementale les plus utilisĂ©s dans l’écosystĂšme numĂ©rique.
âžĄïž Liste des sites utilisant Mixpanel (BuiltWith) : https://trends.builtwith.com/websitelist/Mixpanel


Impact pour OpenAI

OpenAI prĂ©cise que l’incident a un impact restreint.
Aucun accĂšs aux systĂšmes internes n'a eu lieu et aucune donnĂ©e sensible n’est concernĂ©e.

Données potentiellement concernées

Seules des donnĂ©es analytiques non sensibles auraient pu ĂȘtre exposĂ©es :

  • MĂ©tadonnĂ©es techniques
  • Types et frĂ©quence des requĂȘtes API
  • ÉvĂ©nements de navigation
  • Signaux techniques liĂ©s Ă  l’utilisation

👉 Aucune clĂ© API, aucun contenu utilisateur, aucune donnĂ©e confidentielle n’est collectĂ©e par Mixpanel.

Données pouvant concerner certains utilisateurs (selon OpenAI)

OpenAI indique que certaines informations de profil, associées à platform.openai.com, peuvent avoir été incluses dans des exports Mixpanel :

  • Nom associĂ© au compte API
  • Adresse email du compte API
  • Localisation approximative (ville, rĂ©gion, pays), basĂ©e sur le navigateur
  • SystĂšme d'exploitation et navigateur utilisĂ©s
  • RĂ©fĂ©rents web (referrers)
  • Identifiants organisationnels ou utilisateur liĂ©s au compte

Ce que dit Mixpanel : dĂ©roulement de l’incident

Mixpanel a subi une attaque de smishing détectée le 8 novembre 2025, permettant un accÚs non autorisé à un nombre limité de comptes clients.

L’entreprise affirme avoir rĂ©agi rapidement via ses procĂ©dures internes et mobilisĂ© des experts tiers en cybersĂ©curitĂ©.

Nature de l’incident

  • Campagne de smishing ciblĂ©e
  • Compromission de quelques comptes seulement
  • Containment rapide
  • Communication transparente auprĂšs des clients touchĂ©s

Mixpanel précise clairement :

Si vous n’avez pas reçu de communication directe de notre part, vous n’ĂȘtes pas impactĂ©.


❓ Faut-il agir ?

Vous avez reçu un message de Mixpanel ?

✔ Suivez leurs instructions et vĂ©rifiez la sĂ©curitĂ© de votre compte.

Vous n’avez rien reçu ?

✔ Aucune action n’est requise, selon Mixpanel.

34
 
 

Berne, 26.11.2025 — Lors de sa sĂ©ance du 26 novembre 2025, le Conseil fĂ©dĂ©ral a approuvĂ© le rapport en rĂ©ponse au postulat 22.4411 Z’graggen intitulĂ© « SouverainetĂ© numĂ©rique de la Suisse », qui dĂ©finit la souverainetĂ© numĂ©rique pour la Suisse. Le rapport explique comment celle-ci doit ĂȘtre envisagĂ©e pour que l’État puisse continuer Ă  jouer son rĂŽle dans l’espace numĂ©rique et propose des mesures pour la renforcer encore. Le Conseil fĂ©dĂ©ral crĂ©e un groupe de travail interdĂ©partemental pour anticiper les Ă©volutions de la politique de sĂ©curitĂ© et de la politique extĂ©rieure et leurs effets sur les ressources numĂ©riques. Ce groupe sera Ă©galement chargĂ© d’actualiser en permanence la vue d’ensemble prĂ©sentĂ©e dans le rapport et de coordonner les mesures.

35
 
 

AprĂšs Colis PrivĂ© en fin de semaine derniĂšre, une nouvelle « information importante concernant la sĂ©curitĂ© de vos donnĂ©es » vient d’ĂȘtre envoyĂ©e par Axa. L’assureur contacte des clients pour les informer qu’Itelis, « rĂ©seau de soins partenaire d'optique, a rĂ©cemment Ă©tĂ© victime d'une cyberattaque ».

La consĂ©quence : « certaines de vos donnĂ©es personnelles utilisĂ©es pour une prise en charge optique entre 2020 et le premier trimestre 2022 ont pu ĂȘtre exposĂ©es ». Cela concerne « vos nom et prĂ©nom, date de naissance, numĂ©ro de sĂ©curitĂ© sociale, numĂ©ro de dossier, remboursement de santĂ© optique, donnĂ©es de correction visuelle, et potentiellement numĂ©ro de tĂ©lĂ©phone ».

36
 
 

Fail2ban est souvent le réflexe par défaut pour protéger SSH contre les attaques bruteforce. Pourtant, SSHGuard offre une approche plus légÚre et tout aussi efficace. Découvrez le « set & forget » de la protection SSH.

37
 
 

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie.

Principales découvertes:

  • Types de secrets exposĂ©s: identifiants Active Directory, clĂ©s d’API, tokens GitHub, clĂ©s cloud AWS (prĂ©fixe AKIA), identifiants Docker/JFrog/Grafana, mots de passe (dont dĂ©fauts), clĂ©s privĂ©es, JWT admin, configurations LDAP/CI/CD/RTSP, enregistrements SSH, et PII (jusqu’aux donnĂ©es KYC complĂštes et liens vers des vidĂ©os d’entretien).
  • Secteurs touchĂ©s: Infrastructures critiques, gouvernement, finance/banque/assurance, cybersĂ©curitĂ©, technologie, santĂ©, Ă©ducation, tĂ©lĂ©coms, retail, aĂ©rospatial, voyage, etc.
  • Ampleur: environ 350 000 liens sauvegardĂ©s rien que sur JSONFormatter.org depuis l’origine; extraction facilitĂ©e par une page Recent Links et un endpoint public permettant de rĂ©cupĂ©rer les contenus.

🔗 Source originale : https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/

38
 
 

La FINMA observe une hausse nette des vulnérabilités technologiques dans la finance suisse. La dépendance accrue aux prestataires externes et aux services cloud fait désormais peser un risque majeur sur la stabilité du secteur.

39
 
 

Cette procĂ©dure volontaire doit permettre aux organisations concernĂ©es d’avancer sur cette nouvelle rĂ©glementation toujours Ă  l’examen au Parlement.

40
 
 

Le contrat prévoit la construction d'un cloud privé basé sur Google Distributed Cloud. L'environnement est destiné au Jatec, une agence créée dans le cadre du conflit Ukrainien.

41
 
 

Une dĂ©couverte exclusive Ă©manant de JFrog Security Research concernant une importante attaque de chaĂźne d’approvisionnement logicielle provenant de packages npm dĂ©clenche une alerte. Avec 181 nouveaux packages compromis identifiĂ©s par JFrog Ă  ce jour, le risque est gĂ©nĂ©ralisĂ©. Une remĂ©diation immĂ©diate exige la rotation de tous les jetons d’environnement compromis.

42
 
 

Des chercheurs en sécurité ont identifié une nouvelle campagne d'attaques ClickFix basée sur des pages Web imitant l'installation d'une mise à jour Windows, tout en dissimulant le malware dans une image au format PNG. Faisons le point sur les derniÚres tendances de cette fraude au copier-coller.

43
 
 

Une mÚre célibataire du canton de Zoug, a été victime d'une arnaque via Twint impliquant une fausse quittance postale. En scannant un code QR truqué, elle a perdu 3000 francs. Elle souhaite désormais alerter le public sur cette fraude des plus sournoises.

44
 
 

L'agence américaine de cybersécurité (CISA) vient de publier une alerte à destination des utilisateurs d'applications de messagerie populaires. Plusieurs campagnes de spywares exploitent actuellement des failles dans Signal, WhatsApp ou encore Telegram pour compromettre les appareils de personnalités ciblées.

45
 
 

Des utilisateurs anonymes ont collecté les messages de Mina sur une plateforme de vente d'objets d'occasion, ont créé de faux profils et ont échangé des informations à son sujet dans des forums. Son cas montre à quel point il est facile de détourner des images privées - pendant des années.

46
 
 

LancĂ© l’étĂ© dernier, le «RĂ©seau SDS», créé par la ConfĂ©dĂ©ration, la Ville de Zurich, la Poste et la Haute Ă©cole spĂ©cialisĂ©e bernoise, poursuit son expansion. Plus de 100 organisations, dont de nombreuses autoritĂ©s, y ont aujourd'hui adhĂ©rĂ©.

47
 
 

Google tire la sonnette d’alarme au sujet d’une grande fuite de donnĂ©es. Plus de 200 entreprises ont en effet vu leurs informations siphonnĂ©es durant une attaque ciblant des applications tierces connectĂ©es Ă  Salesforce. L’opĂ©ration, orchestrĂ©e par le gang ShinyHunters, vise Ă  extorquer de l’argent aux victimes.

La semaine derniĂšre, Salesforce rĂ©vĂ©lait avoir Ă©tĂ© victime d’une fuite de donnĂ©es. L’entreprise amĂ©ricaine, spĂ©cialisĂ©e dans le dĂ©veloppement de logiciels de gestion de la relation client, indiquait que les informations de « certains clients » ont Ă©tĂ© compromises. Pour s’emparer des donnĂ©es, les attaquants sont passĂ©s par « des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce, qui sont installĂ©es et gĂ©rĂ©es directement par les clients ».

48
 
 

Vous recrutez sur LinkedIn. Vous prospectez des clients. Vous Ă©changez avec des partenaires. Les pirates le savent et ont adaptĂ© leurs techniques. Check Point Research recense LinkedIn comme la quatriĂšme marque la plus imitĂ©e en Q4 2024, avec 5% des attaques de phishing mondiales. Les faux profils se multiplient. Les messages semblent authentiques. Un recruteur qui vous contacte peut ĂȘtre un piĂšge.

LinkedIn a bloquĂ© ou supprimĂ© 121 millions de faux comptes en 2023, soit 2,5 fois la base d'utilisateurs de la plateforme dans l'Union europĂ©enne. En 2024, ce chiffre a bondi Ă  156 millions de comptes factices dĂ©tectĂ©s, une hausse de 29 % en un an. Le FBI a enregistrĂ© 193 407 plaintes pour phishing en 2024, causant plus de 70 milliards de dollars de pertes aux États-Unis.

Les attaques basées sur l'ingénierie sociale ont progressé de 141 % dans les six derniers mois de 2024. ConcrÚtement, vous utilisez LinkedIn pour développer votre activité. Les attaquants aussi.

49
 
 

Oligo Security a mis en garde contre des attaques en cours exploitant une faille de sĂ©curitĂ© vieille de deux ans dans le framework d’intelligence artificielle (IA) open-source Ray pour transformer des clusters infectĂ©s avec des GPU NVIDIA en un botnet de minage de cryptomonnaie auto-rĂ©plicatif.

L’activitĂ©, nommĂ©e ShadowRay 2.0 , est une Ă©volution d’une vague prĂ©cĂ©dente observĂ©e entre septembre 2023 et mars 2024. L’attaque, Ă  la base, exploite un bug d’authentification critique manquant (CVE-2023-48022, score CVSS : 9,8) pour prendre le contrĂŽle d’instances vulnĂ©rables et dĂ©tourner leur puissance de calcul pour le minage illicite de cryptomonnaie Ă  l’aide de XMRig.

50
 
 
  • L’infection inclut au moins 10 grands forfaits crypto liĂ©s Ă  l’écosystĂšme ENS.
  • Une prĂ©cĂ©dente attaque NPM dĂ©but septembre avait entraĂźnĂ© 50 millions de dollars de cryptomonnaies volĂ©es.
  • Les chercheurs ont trouvĂ© plus de 25 000 dĂ©pĂŽts affectĂ©s au cours de l’étude.

Une nouvelle vague d’infections NPM a suscitĂ© des inquiĂ©tudes au sein de la communautĂ© JavaScript, alors que le malware Shai Hulud continue de se propager dans des centaines de bibliothĂšques logicielles.

view more: â€č prev next â€ș