🔎 Cyberveille

64 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 1 month ago
MODERATORS
201
 
 

Le FBI peut déverrouiller votre smartphone Pixel ? Apparemment oui, grùce à Cellebrite. Mais une fuite montre que GrapheneOS (un Android alternatif) protÚge bien mieux vos données.

Une prĂ©sentation interne de Cellebrite a fuitĂ©. Et elle confirme ce qu’on savait dĂ©jĂ  : vos Pixel 6 Ă  9 peuvent ĂȘtre dĂ©verrouillĂ©s par les forces de l’ordre amĂ©ricaine.

Mais il y a quelque chose d’intĂ©ressant. GrapheneOS, l’OS Android alternatif obsĂ©dĂ© par la sĂ©curitĂ©, rĂ©siste bien mieux que l’Android standard de Google.

La slide qui circule sur les forums montre exactement quels modĂšles sont vulnĂ©rables, dans quelles conditions, et jusqu’à quelle version logicielle.

202
 
 

Ce nouvel agent de cybersécurité est capable d'identifier, d'expliquer et de contribuer à corriger les vulnérabilités.

  • OpenAI a lancĂ© Aardvark, un agent de recherche en cybersĂ©curitĂ©.
  • Aardvark, basĂ© sur GPT-5, est actuellement en version bĂȘta privĂ©e.
  • Il peut dĂ©couvrir et contribuer Ă  corriger les failles de sĂ©curitĂ©.
203
 
 

À partir du 3 novembre prochain, une nouvelle politique entre en vigueur pour les extensions Firefox. Elle oblige les dĂ©veloppeurs Ă  spĂ©cifier si leurs modules collectent ou transmettent des donnĂ©es personnelles.

Cette obligation de transparence s'appliquera initialement aux nouvelles soumissions sur le portail addons.mozilla.org (AMO).

204
 
 

par Hexatrust - groupement d’entreprises spĂ©cialisĂ©es en cybersĂ©curitĂ©

La rĂ©cente annonce de la nomination de StĂ©phane IsraĂ«l Ă  la tĂȘte d’AWS European Sovereign Cloud vient ajouter un nouvel Ă©pisode Ă  un phĂ©nomĂšne qui balaie la France et l’Europe ces derniers mois : le mot « souverainetĂ© » est partout. Sa rĂ©alitĂ© technologique, elle, semble au mieux confuse, au pire nulle part.

Pourtant, Ă  l’heure oĂč le contexte gĂ©ostratĂ©gique et l'augmentation des risques en cyber-rĂ©silience accĂ©lĂšrent l’augmentation des exigences de sĂ©curitĂ© des organisations europĂ©ennes, le choix d’un service cloud doit s’opĂ©rer vers une solution sĂ©curisant simultanĂ©ment les aspects techniques, juridiques et opĂ©rationnels. D’oĂč l’importance de s’accorder sur la dĂ©finition de la souverainetĂ© quand celle-ci devient un critĂšre majeur de confiance et d’achat.

205
 
 

Selon une analyse de Microsoft, les acteurs russes multiplient les cyberattaques contre les pays de l'OTAN dans un contexte de tensions croissantes. Selon une nouvelle analyse de Microsoft, les cyberattaques russes contre les pays de l'OTAN ont augmenté de 25 % en un an.

Si l'Ukraine reste la principale cible de la Russie, le rapport révÚle que les dix autres pays les plus visés sont tous membres de l'OTAN.

Vingt pour cent des cyberattaques russes ont visĂ© les États-Unis, suivis du Royaume-Uni (12 %) et de l'Allemagne (6 %).

La Belgique, l'Italie, l'Estonie, la France, les Pays-Bas et la Pologne ont été la cible de 5 % ou moins des cyberattaques russes.

Ces résultats interviennent dans un contexte de tensions croissantes entre la Russie et l'Union européenne. Au début du mois, la présidente de la Commission européenne, Ursula von der Leyen, a accusé la Russie de mener une "campagne de zone grise délibérée et ciblée" contre l'Europe à la suite d'incursions de drones au-dessus de son espace aérien, la qualifiant de "guerre hybride".

206
 
 

Alors que nous gĂ©nĂ©rons de plus en plus de donnĂ©es dans nos usages numĂ©riques se pose la question de leur devenir aprĂšs notre mort. Un proche ou un hĂ©ritier peut-il exercer des droits sur les comptes et donnĂ©es d’un dĂ©funt ? Quelle est la procĂ©dure Ă  suivre ?

207
 
 

Trois semaines aprÚs la cyberattaque qui a touché de nombreux lycées des Hauts-de-France, la région annonce que les opérations de remise en état des outils informatiques administratifs sont quasiment terminées. En ce qui concerne la partie pédagogique, la reprise est en cours.

Trois semaines aprĂšs la cyberattaque qui a touchĂ© de nombreux lycĂ©es des Hauts-de-France, la rĂ©gion annonce que les opĂ©rations de remise en Ă©tats des outils informatiques administratifs sont quasiment terminĂ©s. La reprise des services pourra avoir lieu lundi, pour la rentrĂ©e. Les services acadĂ©miques ont Ă©laborĂ© un kit de reprise administrative Ă  l’attention des personnels pour toutes les procĂ©dures administratives et budgĂ©taires.

208
 
 

Google et Amazon auraient acceptĂ©, dans un contrat trĂšs lucratif avec l'État israĂ©lien, un mĂ©canisme pour contourner d'Ă©ventuels contrĂŽles d'autres juridictions, selon des documents obtenus par le Guardian.

Si Microsoft a largement fourni l’armĂ©e israĂ©lienne en cloud et IA, c'est bien ses deux concurrents qui ont obtenu en 2021 le contrat du « projet Nimbus » de refonte de l’infrastructure cloud de cette mĂȘme armĂ©e. Projet qui, au sein de Google, a fait des remous rĂ©cemment puisque l'entreprise a licenciĂ© 28 de ses employĂ©s en janvier dernier aprĂšs des manifestations de salariĂ©s dans les locaux.

209
 
 

Le malware Airstalk utilise l’API AirWatch de gestion mobile, rebaptisĂ©e Workspace ONE Unified Endpoint Management, pour Ă©tablir un canal de communication covert de type Command and Control (C2). Cette mĂ©thode d’échange de donnĂ©es dĂ©tourne des fonctionnalitĂ©s prĂ©vues pour la gestion des appareils mobiles afin de masquer ses activitĂ©s. Des variantes en PowerShell et en .NET permettent au logiciel malveillant d’exĂ©cuter des tĂąches multiples telles que la capture d’écran, la collecte de cookies et l’extraction de l’historique ou des marque-pages des navigateurs web, ciblant spĂ©cifiquement des navigateurs grand public comme Chrome et Edge, ainsi que le navigateur d’entreprise Island. Airstalk se distingue par une architecture multi-threaded qui optimise ses capacitĂ©s pour une collecte de donnĂ©es furtive et une persistance durable sur les systĂšmes infectĂ©s.

210
 
 

Un nouveau malware Android baptisĂ© Herodotus se propage dans plusieurs pays. Ce virus d’un parvient Ă  imiter le comportement humain afin contourner les protections d’Android. Son but : piller votre compte en banque et voler toutes vos donnĂ©es.

Les smartphones Android sont la cible d’un nouveau logiciel malveillant. DĂ©couvert par les experts de Threat Fabric, le malware a Ă©tĂ© baptisĂ© Herodotus. Il se distingue par sa capacitĂ© Ă  contourner les mĂ©canismes de dĂ©tection et de sĂ©curitĂ© d’Android en se faisant passer pour un ĂȘtre humain.

ConcrĂštement, le virus est capable de simuler la maniĂšre dont un ĂȘtre humain tape du texte sur le clavier smartphone. En imitant le comportement d’un vĂ©ritable utilisateur, Herodotus berne les solutions de sĂ©curitĂ©. Il peut alors faire ce qu’il veut sur le smartphone sans la moindre entrave.

211
 
 
  • Le chĂšque Ă©nergie sera bientĂŽt envoyĂ© aux bĂ©nĂ©ficiaires
  • Certains Français ne sont pas automatiquement enregistrĂ©s par le ministĂšre de l’Économie et doivent exceptionnellement en faire la demande
  • Les escrocs profitent de cette confusion pour lancer une campagne de phishing Ă  grande Ă©chelle qui peut coĂ»ter cher aux victimes
212
 
 
  • BasĂ© sur Firefox ESR 140, Tor Browser 15.0 est disponible sur desktop et Android.
  • Le navigateur libre y amĂ©liore notamment ses onglets et sa sĂ©curitĂ©.
213
 
 

Dans cet article Anthony, formateur Hacking et SĂ©curitĂ©, prĂ©sente les failles de sĂ©curitĂ© les plus critiques observĂ©es cette annĂ©e (jusqu’en octobre 2025). Une faille est dite critique lorsqu’elle permet Ă  un attaquant d’obtenir un accĂšs Ă  distance au systĂšme, parfois mĂȘme sans authentification.

L’impact est Ă©valuĂ© Ă  l’aide du rĂ©fĂ©rentiel « Common Vulnerabilities and Exposures » et du « Common Vulnerability Scoring System », notĂ© de 0 Ă  10 ; au-delĂ  de 9, on parle gĂ©nĂ©ralement de vulnĂ©rabilitĂ© critique. Comme des dizaines de nouvelles failles sont publiĂ©es chaque jour, il est impossible d’ĂȘtre exhaustif, et la mĂ©diatisation ne reflĂšte pas toujours la gravitĂ© rĂ©elle.

214
 
 

Souvenez-vous, il y a un peu plus d’un an, Free a subi une cyberattaque ravageuse qui a permis de dĂ©rober certaines informations de ses clients et notamment leurs IBAN. Ces prĂ©cieuses donnĂ©es personnelles sont aujourd’hui utilisĂ©es par des acteurs malveillants qui ont lancĂ© une campagne de phishing.

215
 
 

Quatre pays européens, la France, l'Allemagne, l'Italie et les Pays-Bas, ont annoncé mercredi la création d'un consortium qui aura pour but de développer des infrastructures numériques souveraines dans la cybersécurité, l'IA et le cloud.

216
 
 

Dans les derniÚres semaines, le Centre pour la cybersécurité et la Gendarmerie royale du Canada ont reçu plusieurs signalements d'incidents liés à des systÚmes de contrÎle industriels (SCI) accessibles depuis Internet. L'un des incidents touchait une installation de traitement de l'eau. Des valeurs de pression d'eau ont été trafiquées, ce qui a entraßné une dégradation du service dans le secteur desservi par cette installation. Un autre incident s'est produit dans une entreprise pétroliÚre et gaziÚre canadienne. Une jauge magnétique à lecture directe a été manipulée, ce qui a déclenché de fausses alarmes. Dans le cadre d'un troisiÚme incident, qui a touché une ferme canadienne, les niveaux de température et d'humidité d'un silo de séchage du grain ont été manipulés, ce qui aurait pu entraßner des conditions dangereuses s'ils n'avaient pas été découverts à temps.

217
 
 

Dans un rapport publiĂ© le 27 octobre 2025, la sociĂ©tĂ© de cybersĂ©curitĂ© Kaspersky revient sur une vaste campagne de cyberespionnage ayant pris pour cible le navigateur Google Chrome. Les pirates sont parvenus Ă  contourner la sandbox du navigateur afin d’infecter de nombreuses victimes. Nous sommes en mars 2025 et les chercheurs de la sociĂ©tĂ© de cybersĂ©curitĂ© Kaspersky dĂ©tectent une vague d’infections touchant des organisations gouvernementales et financiĂšres russes.

L’attaque est particuliĂšrement efficace. Nul besoin de tĂ©lĂ©charger une piĂšce jointe ou de procĂ©der Ă  une manipulation complexe, il suffit que la victime clique sur un lien issu d’un message de phishing pour ĂȘtre infectĂ©e.

218
 
 
  • La CorĂ©e du Nord a volĂ© 2,84 milliards de dollars en cryptomonnaies depuis janvier 2024, dont 1,65 milliard rien qu’entre janvier et septembre 2025.
  • Pyongyang dĂ©ploie entre 1 000 et 1 500 travailleurs informatiques en Chine et prĂ©voit d’en envoyer jusqu’à 40 000 en Russie.
  • Les autoritĂ©s amĂ©ricaines ont sanctionnĂ© en aoĂ»t un rĂ©seau de travailleurs informatiques nord-corĂ©ens, marquant un tournant dans la lutte contre cette menace.
  • Des dizaines de millions de dollars du piratage de Bybit ont Ă©tĂ© rĂ©cupĂ©rĂ©s, dĂ©montrant l’efficacitĂ© croissante des outils de traçage.
219
 
 

Un piratage a visĂ© une sociĂ©tĂ© de sĂ©curitĂ© maritime. Parmi les donnĂ©es exposĂ©es: des rapports confidentiels d’incidents survenus lors de voyages.

  • Des pirates informatiques ont dĂ©voilĂ© des rapports d’incidents sensibles de MSC CroisiĂšres.
  • Un document rĂ©vĂšle l’agression prĂ©sumĂ©e d’une passagĂšre suisse de 11 ans.
  • Les crimes en mer Ă©chappent souvent Ă  toute juridiction claire.
220
 
 

Dans une étude publiée le 28 octobre 2025, les chercheurs de la société de cybersécurité Socket alertent sur la présence de 10 paquets malveillants cachés dans la bibliothÚque en ligne npm. La plateforme est utilisée par des millions de développeurs à travers le monde pour bùtir des logiciels informatiques.

221
 
 

Un chercheur en sĂ©curitĂ©, Jose Pino, a trouvĂ© un important problĂšme dans Chrome, qui peut rejaillir dans tous les navigateurs basĂ©s sur Chromium. Il ne peut pas en l’état ĂȘtre utilisĂ© pour pirater une machine, mais il peut occasionner un plantage complet du navigateur, voire de la machine selon la configuration utilisĂ©e.

222
 
 

Nouvelle attaque France Travail via infostealers, vulnérabilité critique WSUS exploitée massivement, retour du spyware Dante (ex-Hacking Team), failles des navigateurs IA, cyberattaque JLR record à 2,5 milliards $, vol de secrets 0day L3Harris vendus à la Russie, 1M$ de récompenses au Pwn2Own et l'exploit WhatsApp non divulgué, etc.

223
 
 

HelixGuard Team publie une analyse mettant en lumiĂšre une campagne d’abus de l’écosystĂšme d’extensions VSCode (Microsoft Marketplace et OpenVSX), identifiant 12 composants malveillants — dont 4 toujours non retirĂ©s — et dĂ©taillant leurs comportements, canaux d’exfiltration et adresses C2.

Extensions et statuts:

Non retirĂ©es: Christine-devops1234.scraper (1.0.3–1.0.7), Kodease.fyp-23-s2-08 (0.10.0), GuyNachshon.cxcx123 (0.0.1), sahil92552.CBE-456 (0.0.2–0.0.6)

Retirées: teste123444212.teste123444212, Solorzano-JuanJose.fake-extension-test, ToToRoManComp.diff-tool-vsc, Deriv-AI.deriv-ai, EMM.emmpilot, CodeRanger.ncsu-csc111, BX-Dev.Blackstone-DLP, VKTeam.ru

224
 
 

Source: Wordfence (blog). Wordfence dĂ©crit une vulnĂ©rabilitĂ© de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security and Brute‑Force Firewall (100 000+ installations), exploitable par des comptes authentifiĂ©s au niveau abonnĂ© et corrigĂ©e en version 4.23.83.(publiĂ©e le 15/10/2025).

👇

https://wordpress.org/plugins/gotmls/#developers

225
 
 

Microsoft Azure, deuxiÚme plateforme cloud (informatique à distance) au monde, connaßt des perturbations depuis 17 heures, heure de Paris, rapporte mercredi 29 octobre son site de maintenance, affectant, entre autres, des jeux en ligne ou des services de compagnies aériennes et ferroviaires.

...

Il survient une semaine aprĂšs une panne mondiale de plus grande ampleur qui a touchĂ© son concurrent AWS, la filiale d’Amazon qui domine le marchĂ© du cloud, devenu l’épine dorsale des services informatiques en ligne sur laquelle repose une large part de l’économie mondiale.

view more: â€č prev next â€ș