🔎 Cyberveille

64 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
101
 
 

La Ville de Brest indique qu’une intrusion malveillante a Ă©tĂ© dĂ©tectĂ©e sur sa plateforme informatique consacrĂ©e Ă  la dĂ©livrance des cartes d’identitĂ© et des passeports.

102
 
 

Un passionnĂ© de tir sportif a Ă©tĂ© victime jeudi Ă  Nice d’un vol d’armes commis par un individu se faisant passer pour un policier, quelques jours aprĂšs un Ă©pisode similaire Ă  Paris et la rĂ©vĂ©lation d’un piratage au sein de la FĂ©dĂ©ration française de tir.

Jeudi Ă  Nice, un pratiquant de tir a reçu l’appel d’un homme affirmant appartenir aux forces de l’ordre et disant attendre le renouvellement de son autorisation de dĂ©tention. Dans l’aprĂšs-midi, un autre individu s’est prĂ©sentĂ© Ă  son domicile avec un faux document de mise en sĂ©curitĂ© et a obtenu les cinq armes ainsi que les munitions du propriĂ©taire.

103
 
 

À la suite d’une cyberattaque d’ampleur survenue le 10 novembre, le logiciel mĂ©dical Weda, permettant l’accĂšs aux dossiers mĂ©dicaux des patients, Ă©tait Ă  l’arrĂȘt. Il a repris un fonctionnement en mode dĂ©gradĂ© depuis ce vendredi 14 novembre.

104
 
 
  • Le Centre national chinois de rĂ©ponse d'urgence aux virus informatiques (CVERC) a accusĂ© le gouvernement amĂ©ricain de saisir 127 000 bitcoins volĂ©s (d'une valeur de 13 milliards de dollars) qui avaient Ă©tĂ© initialement piratĂ©s en 2020 depuis un pool minier chinois.
  • CVERC a affirmĂ© que le piratage avait Ă©tĂ© perpĂ©trĂ© par une « organisation de hackers de niveau Ă©tatique » et a suggĂ©rĂ© que la saisie par les États-Unis faisait partie d’une opĂ©ration plus vaste impliquant les mĂȘmes attaquants.
  • Le gouvernement amĂ©ricain a contestĂ© les affirmations de CVERC, soutenant que la saisie constituait une action lĂ©gitime des forces de l'ordre visant les produits criminels, tandis que la Chine la considĂšre comme un acte provocateur exacerbant les tensions entre les deux nations.
105
 
 

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention.

L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process().

106
 
 

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule.

🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis.

🔗 Source originale : https://www.srf.ch/news/schweiz/seltener-fahndungserfolg-baselbieter-polizei-schnappt-mutmasslichen-sms-betrueger

107
 
 

Comme l’ont indiquĂ© les chercheurs de Veracode dans un blog, « le paquet malveillant a Ă©tĂ© tĂ©lĂ©chargĂ© plus de 206 000 fois avant d'ĂȘtre dĂ©tectĂ©, et six versions au total ont Ă©tĂ© mises en ligne, aucune n'Ă©tant dĂ©celĂ© par les produits antivirus courants ». Github affirme que les paquets ont Ă©tĂ© tĂ©lĂ©chargĂ©s en interne dans le cadre de ses efforts de red teaming. « Les paquets mentionnĂ©s dans le blog de Veracode faisaient partie d'un exercice Ă©troitement contrĂŽlĂ© menĂ© par la red team de GitHub », a dĂ©clarĂ© un porte-parole du spĂ©cialiste du partage de code.

108
 
 

Google a dĂ©ployĂ© une nouvelle version de Chrome pour corriger une vulnĂ©rabilitĂ© jugĂ©e sĂ©rieuse dans V8, le moteur chargĂ© d’exĂ©cuter tout le JavaScript du web. Le problĂšme, identifiĂ© sous la rĂ©fĂ©rence CVE-2025-13042, a Ă©tĂ© signalĂ© dĂ©but novembre par un chercheur indĂ©pendant, vite pris en charge par l’équipe de sĂ©curitĂ© de Chrome. Le patch (142.0.7444.162/.163) est dĂ©sormais disponible pour Windows, macOS et Linux, et vous devriez ne pas trop attendre avant de l’installer.

109
 
 

Une menace russophone Ă  l’origine d’une campagne de phishing massive en cours a enregistrĂ© plus de 4 300 noms de domaine depuis le dĂ©but de l’annĂ©e.

D’aprĂšs Andrew Brandt, chercheur en sĂ©curitĂ© chez Netcraft, cette activitĂ© vise les clients du secteur de l’hĂŽtellerie, et plus particuliĂšrement les clients d’hĂŽtels ayant effectuĂ© des rĂ©servations, en leur envoyant des courriels indĂ©sirables. La campagne aurait vĂ©ritablement dĂ©butĂ© vers fĂ©vrier 2025.

Parmi les 4 344 domaines liĂ©s Ă  l’attaque, 685 contiennent le nom « Booking », suivis de 18 avec « Expedia », 13 avec « Agoda » et 12 avec « Airbnb », ce qui indique une tentative de cibler toutes les plateformes de rĂ©servation et de location populaires.

110
 
 

La saison 3 de l’opĂ©ration Endgame vient d’ĂȘtre officialisĂ©e. Dans un communiquĂ© publiĂ© ce jeudi 13 novembre, Europol indique que « entre le 10 et le 14 [sic] novembre 2025, la derniĂšre phase de l’opĂ©ration Endgame a Ă©tĂ© coordonnĂ©e depuis le siĂšge d’Europol Ă  La Haye ».

Comme attendu, les actions de cette saison 3 ont visé le cleptogiciel Rhadamanthys, mais également « le cheval de Troie VenomRAT, et le botnet Elysium, qui ont tous joué un rÎle clé dans la cybercriminalité internationale ».

ConcrĂštement, 1025 serveurs ont Ă©tĂ© dĂ©mantelĂ©s et 20 noms de domaine saisis : « l’infrastructure malveillante dĂ©mantelĂ©e comprenait des centaines de milliers d’ordinateurs infectĂ©s contenant plusieurs millions d’identifiants volĂ©s ».

Europol rappelle que « bon nombre des victimes [d’infostealer] n’avaient pas conscience que leur systĂšme Ă©tait infectĂ©. Le principal suspect derriĂšre ce vol d’informations avait accĂšs Ă  plus de 100 000 portefeuilles cryptographiques appartenant Ă  ces victimes, pour une valeur potentielle de plusieurs millions d’euros ».

111
 
 

«Avec cet exercice, nous offrons aux participants une occasion précieuse de simuler ensemble des scénarios de crise réalistes et de renforcer leur capacité de réaction immédiate», explique Alexandra Arni. L'association Swiss Financial Sector Cyber Security Center (Swiss FS-CSC) a organisé hier, mercredi 12 novembre 2025 à Zurich un exercice opérationnel de grande envergure pour la place financiÚre suisse et liechtensteinoise. Cet exercice contribue de maniÚre significative à renforcer la cyberrésilience des établissements membres ainsi que de la place financiÚre dans son ensemble.

112
 
 

On a tous ce collùgue (ou ce client) qui parle de “crypter un fichier” avec assurance. Et, avouons-le, on l’a tous dit au moins une fois sans trop se poser de questions. Pourtant, derriùre ce petit mot se cache une vraie querelle de langage entre puristes, techos et dictionnaires. Heureusement, chiffrer.info est là pour remettre un peu d’ordre — et beaucoup d’ironie — dans tout ça.

Un mot qui a hackĂ© la langue française Le verbe “crypter” fait grincer des dents depuis des dĂ©cennies. JugĂ© longtemps comme un anglicisme mal dĂ©guisĂ© (issu de to encrypt), il a pourtant infiltrĂ© peu Ă  peu notre vocabulaire, au point de finir
 dans le dictionnaire.

Petit retour en arriĂšre :

🧼 Avant 2000 : “Crypter” est un mot banni par les linguistes et les informaticiens puristes. Le mot correct est “chiffrer”. Point.

đŸ’» AnnĂ©es 2000 : avec la TNT et les fameuses “chaĂźnes cryptĂ©es”, le mot explose dans les mĂ©dias. Il devient familier, voire incontournable.

📚 2013–2014 : le mot entre dans Le Petit Larousse illustrĂ© puis dans Le Petit Robert. ConsĂ©cration officielle.

đŸ›ïž Aujourd’hui : l’AcadĂ©mie française le tolĂšre... du bout des lĂšvres. Elle continue de recommander l’usage du verbe chiffrer, plus prĂ©cis techniquement et historiquement.

💡 À retenir

Crypter signifie Ă©tymologiquement “rendre secret” (comme dans cryptographie), mais dans le domaine technique français, chiffrer est le terme appropriĂ© pour dĂ©signer l’action de transformer une information en une donnĂ©e illisible sans clĂ©.

...

113
 
 

ette campagne malveillante vise des infrastructures critiques dĂ©diĂ©es Ă  la gestion des identitĂ©s et des accĂšs. Amazon Integrated Security a rĂ©vĂ©lĂ©, le 10 novembre 2025, qu’un acteur malveillant sophistiquĂ© exploitait des failles zero-day dans des produits de Citrix et de Cisco. La campagne, en cours depuis au moins mai 2025, s’appuie sur deux vulnĂ©rabilitĂ©s :

  • CVE-2025-5777, surnommĂ©e « Citrix Bleed Two », rendue publique en juillet 2025 ;
  • CVE-2025-20337, une faille affectant Cisco Identity Services Engine (ISE), dĂ©couverte en juin 2025.

Selon CJ Moses, responsable de la sécurité informatique chez Amazon Integrated Security, cette campagne illustre une tendance croissante chez les cybercriminels : cibler les infrastructures critiques de gestion des identités et des accÚs, comme Cisco ISE.

La sociĂ©tĂ© de cybersĂ©curitĂ© n’a pas prĂ©cisĂ© l’origine, les motivations ou les cibles de l’attaquant. CJ Moses estime toutefois que « l’identification de plusieurs exploits zero-day non publiĂ©s suppose un acteur malveillant disposant de ressources considĂ©rables, de capacitĂ©s avancĂ©es en matiĂšre de recherche de vulnĂ©rabilitĂ©s ou d’un accĂšs Ă  des informations non publiques sur les failles ».

114
 
 

Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantÚlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025.

Ces opérations ont impliqué les autorités allemandes, danoises, françaises, néerlandaises, américaines, australiennes et britanniques. Davantage d'informations sur l'opération sont disponibles dans les communiqués de l'OFAC, Europol et Eurojust. Dans le cadre de cette opération, l'ANSSI apporte son soutien pour l'identification et la notification des victimes et partage des recommandations de sécurité.

Les codes malveillants concernés (VenomRAT, Rhadamanthys et Elysium) peuvent servir de point d'entrée sur le systÚme d'information des victimes pour exfiltrer des données et déployer d'autres codes malveillants comme des outils génériques offensifs et des rançongiciels. Pour cette raison, il est particuliÚrement important de procéder à des investigations complémentaires sur les SI dont une machine a été infectée, à la recherche de traces de latéralisation ou d'autres outils malveillants.

115
 
 

Le service en ligne d’auto-Ă©cole Stych a annoncĂ© ce 7 novembre avoir subi une cyberattaque. Certaines donnĂ©es personnelles de ses utilisateurs ont Ă©tĂ© dĂ©robĂ©es : on vous explique tout.

Stych affirme ĂȘtre victime d’une cyberattaque Dans un mail envoyĂ© ce vendredi 7 novembre Ă  tous ses utilisateurs, Stych a informĂ© « d’une rĂ©cente violation de donnĂ©es qui a compromis certaines de vos informations personnelles. » La plateforme ne va pas plus loin dans ses explications, si ce n’est que « vos donnĂ©es bancaires, vos documents personnels et votre mot de passe n’ont pas Ă©tĂ© compromis lors de cet incident. » Stych prĂ©cise avoir pris ses dispositions, renforcĂ© ses mesures de sĂ©curitĂ© et informĂ© la CNIL.

116
 
 

L'opération Endgame d'Europol, à laquelle participe notamment la France, a encore frappé avec plus de 1 025 serveurs cybercriminels qui ont été démantelés ces derniers jours. Des centaines de milliers d'ordinateurs infectés étaient concernés à l'échelle mondiale.

117
 
 

Le fondateur de la messagerie chiffrĂ©e, mis en examen pour des infractions relevant du crime organisĂ©, pourrait Ă  nouveau voyager sans restrictions. Les mesures qui l’obligeaient Ă  pointer rĂ©guliĂšrement en France auraient Ă©tĂ© levĂ©es le 10 novembre dernier, selon un article de Bloomberg.

AprĂšs avoir fustigĂ© une arrestation « absurde et sans fondement », ainsi qu’une « erreur de la police française », Pavel Durov a obtenu gain de cause. L’homme Ă  la tĂȘte de la messagerie chiffrĂ©e Telegram serait dĂ©sormais libre de ses mouvements. Les restrictions de voyages Ă  l’étranger, et l’obligation de pointage deux fois par mois au commissariat de Nice, imposĂ©es par les autoritĂ©s françaises, auraient Ă©tĂ© levĂ©es, selon un article de Bloomberg, ce jeudi 13 novembre.

118
 
 

Google intensifie sa lutte contre les cybercriminels chinois spĂ©cialisĂ©s dans le phishing. Le gĂ©ant amĂ©ricain vient de saisir la justice afin de mettre un terme dĂ©finitif aux activitĂ©s de Lighthouse, une puissante plateforme chinoise ayant permis d’orchestrer des campagnes mondiales de phishing. Elle a notamment Ă©tĂ© utilisĂ©e pour pirater plus de 100 millions de cartes de crĂ©dit.

Google vient de lancer l’assaut Ă  l’encontre de Lighthouse, une plateforme chinoise de phishing. Cette plateforme vend des outils trĂšs efficaces pour lancer des arnaques par SMS et par email. L’infrastructure de Lighthouse a notamment Ă©tĂ© utilisĂ©e dans des attaques d’envergures usurpant l’identitĂ© des systĂšmes de pĂ©ages amĂ©ricains ou d’USPS, le service postal des États-Unis. La plateforme est surtout spĂ©cialisĂ©e dans le smishing, c’est-Ă -dire le phishing par SMS.

119
 
 

Palo Alto Networks alerte sur une vulnĂ©rabilitĂ© Ă©mergente appelĂ©e «Agent Session Smuggling», permettant Ă  des attaquants d’intercepter les Ă©changes entre agents IA et de dĂ©tourner leurs sessions d’authentification.

...

Une menace propre aux systĂšmes d’agents IA Les systĂšmes A2A reposent sur des Ă©changes automatisĂ©s entre agents qui exĂ©cutent des tĂąches pour le compte d’un utilisateur ou d’une application. Ces interactions, qui impliquent la gestion d’identitĂ©s, de sessions et de permissions, sont encore peu encadrĂ©es sur le plan de la sĂ©curitĂ©. Selon Unit 42, «l’Agent Session Smuggling permet Ă  un acteur malveillant d’utiliser un agent compromis pour infiltrer la session d’un autre agent et exĂ©cuter des actions au nom de celui-ci».

120
 
 

Depuis le 10 octobre, le fonctionnement informatique des 269 lycĂ©es de la rĂ©gion est fortement perturbĂ© suite Ă  une importante cyberattaque. Ce mardi 11 novembre, un nouvel appel Ă  la vigilance a Ă©tĂ© lancĂ© aux parents d’élĂšves car des donnĂ©es personnelles ont fuitĂ©. ...

MĂȘme si les Ă©lĂšves ne sont pas en cours en ce jour fĂ©riĂ©, les suites de la cyberattaque visant la RĂ©gion Hauts-de-France et ses 269 lycĂ©es continuent d’agiter le milieu scolaire.

Ce mardi 11 novembre, des parents d’élĂšves ont reçu via ProNote une communication du PrĂ©sident de RĂ©gion et des recteurs des acadĂ©mies de Lille et Amiens pour appeler Ă  la vigilance. En effet, suite Ă  la cyberattaque lancĂ©e le 10 octobre, et revendiquĂ©e par le gang Qiling qui exigeait le paiement d’une rançon sous forme de cryptomonnaies, le fonctionnement informatique des lycĂ©es a Ă©tĂ© perturbĂ©.

121
 
 

E. Les gĂ©ants amĂ©ricains de la technologie multiplient les investissements massifs sur le continent. Ils ne cessent de mettre en avant leur apport Ă  la souverainetĂ© numĂ©rique. Mais il n’en est rien

Il devient compliquĂ© de suivre le rythme, tant les annonces s’enchaĂźnent Ă  un rythme effrĂ©nĂ©. Jour aprĂšs jour, les gĂ©ants amĂ©ricains de la technologie multiplient les promesses d’investissements en Europe. A coups de dizaines de milliards de dollars, ils empilent les annonces pour les crĂ©ations de nouveaux centres de donnĂ©es sur le continent. Ils ne se contentent pas de cela: souvent, ils les saupoudrent de dĂ©clarations enflammĂ©es pour le continent, assurant contribuer Ă  sa souverainetĂ© numĂ©rique. On va le voir, il s’agit d’un Ă©cran de fumĂ©e.

122
 
 

Une cyberattaque sur le logiciel Weda, trĂšs utilisĂ© par les mĂ©decins, survenue dans la nuit du 10 au 11 novembre, ralentit le travail des professionnels de santĂ©, notamment dans l’Eure et en Seine-Maritime. Une situation qui interpelle sur la dĂ©pendance numĂ©rique dans le domaine mĂ©dical.

123
 
 

La saison 3 de l’opĂ©ration Endgame est attendue pour ce jeudi 13 novembre 2025. Elle devrait s’inscrire dans la continuitĂ© des saisons prĂ©cĂ©dentes qui avaient frappĂ© plusieurs botnets dont l’activitĂ© Ă©tait trĂšs fortement liĂ©e aux cyberattaques dĂ©bouchant sur le dĂ©clenchement de rançongiciels. ... Les chercheurs Gi7w0rm et g0njxa ont fait Ă©tat de nombreuses allĂ©gations de prise de contrĂŽle des infrastructures de Rhadamanthys par des tiers – vraisemblablement des forces de l’ordre, notamment allemandes.

Selon g0njxa, un message a été adressé aux clients du cleptogiciel selon lequel « les agences internationales chargées de l'application de la loi ont désigné Rhadamanthys comme cible dans le cadre de l'opération Endgame

124
 
 

Berne, 13.11.2025 — DĂšs Ă  prĂ©sent, la population et les entreprises peuvent ĂȘtre alertĂ©es de graves cybermenaces via Alertswiss. L’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) et l’Office fĂ©dĂ©ral de la protection de la population (OFPP) ont renforcĂ© leur collaboration. Des alertes relatives aux cybermenaces sont intĂ©grĂ©es dans l’application et la plateforme web Alertswiss. Cela permet de disposer d’un canal supplĂ©mentaire pour informer et alerter la population le plus rapidement possible en cas de cyberattaques Ă  grande Ă©chelle ou d’un genre nouveau, et pour la protĂ©ger en lui fournissant des conseils concrets sur les mesures Ă  prendre.

Lors d’une cyberattaque Ă  grande Ă©chelle, les premiĂšres heures et les mesures de protection prĂ©ventives peuvent se rĂ©vĂ©ler dĂ©cisives. C’est pourquoi l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) et l’Office fĂ©dĂ©ral de la protection de la population (OFPP) ont intensifiĂ© leur collaboration en matiĂšre d’alerte face aux cybermenaces. À l’avenir, l’OFCS utilisera Alterswiss, en plus de ses canaux Ă©tablis, pour alerter la population et les entreprises en cas de cyberattaques de grande ampleur ou d’un genre nouveau. L’OFCS continuera de communiquer les cybermenaces du quotidien, comme les campagnes d’hameçonnage, sur ses canaux habituels pour sensibiliser et protĂ©ger continuellement la population.

125
 
 

La circulaire du 25 juillet 2025 consacre le dĂ©ploiement de Tchap comme messagerie instantanĂ©e sĂ©curisĂ©e de l’État. La Direction interministĂ©rielle du numĂ©rique (DINUM) franchit une nouvelle Ă©tape : elle officialise son soutien Ă  la (Ouvre une nouvelle fenĂȘtre)Fondation Matrix.org. La France devient le premier État Ă  conclure un partenariat de ce niveau avec l’organisation.

Cette dĂ©cision traduit la volontĂ© de sĂ©curiser l’avenir du protocole Matrix et de consolider un commun numĂ©rique europĂ©en sur lequel administrations et entreprises pourront s’appuyer dans la durĂ©e.

Cette annonce a Ă©tĂ© officialisĂ©e lors de la (Ouvre une nouvelle fenĂȘtre)confĂ©rence Matrix, organisĂ©e du 15 au 18 octobre 2025 Ă  Strasbourg. La DINUM y est intervenue aux cĂŽtĂ©s de la Fondation et d’acteurs internationaux.

view more: â€č prev next â€ș