🔎 Cyberveille

91 readers
4 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 4 months ago
MODERATORS
1
 
 
  • Apple a laissĂ© VPHONE600AP, un composant de virtualisation iOS, traĂźner dans le firmware de Private Cloud Compute : des chercheurs peuvent maintenant faire tourner iOS 26 en VM sur Mac via le Virtualization.framework
  • vphone-cli automatise tout le processus (tĂ©lĂ©chargement firmware, patches, boot) en quelques commandes Terminal, sinon il faudrait appliquer 20 Ă©tapes manuelles pour contourner bootloader, SSV, APFS et trustcache
  • AccĂšs via SSH, VNC ou RPC une fois lancĂ©, mais limitĂ© Ă  macOS Sequoia + Apple Silicon avec SIP/AMFI dĂ©sactivĂ©s : outil de sĂ©cu avant tout, pas une feature officielle

2
 
 

Deux domaines saisis, treize arrestations dans quatorze pays et des dizaines de perquisitions simultanées : l'"Operation Leak", coordonnée depuis les locaux d'Europol à La Haye, a mis fin aux activités de LeakBase, un forum criminel parmi les plus fréquentés du cybercrime anglophone.

3
 
 

Dans une dĂ©marche qu’il veut prudente, Datagouv lance un serveur MCP expĂ©rimental afin de permettre aux utilisateurs d’interroger les donnĂ©es ouvertes en langage naturel via un chatbot. Seule la lecture des donnĂ©es est autorisĂ©e.

4
 
 

Un module malveillant imitant la célÚbre bibliothÚque de cryptographie du langage Go a été découvert par les chercheurs de Socket. Ce faux package, baptisé xinfeisoft/crypto, ne se contente pas de voler les mots de passe saisis dans le terminal, car il installe également une porte dérobée persistante sur les systÚmes Linux.

5
 
 

La célÚbre plateforme de piratage française YggTorrent a définitivement fermé ses portes, empochant au passage un butin estimé à 10 millions d'euros. AprÚs avoir imposé un "Mode Turbo" payant trÚs controversé, les administrateurs ont orchestré un exit scam (fuite avec la caisse), laissant sur le carreau plus de 6,6 millions d'utilisateurs et confirmant les pires craintes de la communauté.

6
 
 

Dans son dernier rapport annuel Threat Intelligence Index, le groupe de chercheurs en sécurité X-Force d'IBM montre que la rapidité, l'ampleur et l'efficacité des attaques bénéficient à plein de l'IA. Beaucoup de problÚmes de sécurité résultent d'erreurs de configuration et de faiblesses dans le contrÎle d'accÚs.

7
 
 

Ce mardi 3 mars 2026, de nouvelles mises à jour de sécurité de GLPI ont été mises en ligne : GLPI 11.0.6 et GLPI 10.0.24. Quelles sont les vulnérabilités patchées par ces nouvelles versions ? Voici ce que l'on sait.

GLPI 11.0.6 : six vulnérabilités corrigées

Si vous avez déjà migré votre instance sur la branche 11.x de GLPI, vous devez mettre à jour votre instance vers la version 11.0.6. En effet, cette version corrige au total 6 failles de sécurité, dont une vulnérabilité considérée comme critique. Au-delà de celle-ci, on note la présence d'une injection SQL exploitable sans authentification via le moteur de recherche.

Voici le détail des vulnérabilités corrigées dans GLPI 11.0.6 :

CVE-2026-26026 : une faille de sécurité critique décrite comme Server-side template injection. Dans le pire des cas, ce type de vulnérabilité peut permettre une exécution de code à distance (RCE).

CVE-2026-26263 : une faille de sĂ©curitĂ© de type injection SQL qui ne nĂ©cessite pas d'ĂȘtre authentifiĂ© pour ĂȘtre exploitĂ©e. Elle serait situĂ©e dans le moteur de recherche de GLPI.

CVE-2026-26027 : une faille Stored XSS (Cross-Site Scripting) via l'inventaire.

CVE-2026-25937 : contournement de l'authentification multifacteur.

CVE-2026-25936 : une faille de type injection SQL exploitable par un utilisateur authentifié. Référence CVE en cours d'attribution : une injection SQL nécessitant une authentification.

8
 
 

Alors que le conflit au Moyen-Orient s’intensifie, les services de renseignement occidentaux et les entreprises de cybersĂ©curitĂ© tirent la sonnette d’alarme face Ă  une recrudescence possible des cyberattaques iraniennes. Ces hackers reprĂ©sentent dĂ©sormais une menace directe pour les gouvernements, les entreprises et les infrastructures stratĂ©giques Ă  l’échelle mondiale.

9
 
 

AprÚs avoir ouvert à tous l'accÚs à ses images durcies (DHI) en décembre dernier, Docker annonce le lancement des "Docker Hardened System Packages". L'objectif : sécuriser les composants individuels, c'est-à-dire les applications, peu importe l'image utilisée.

10
 
 
  • Le fisc sud-corĂ©en a exposĂ© les seed phrases de portefeuilles Ledger dans un communiquĂ© de presse photo, permettant Ă  un inconnu de voler 4,8 millions de dollars en tokens Pre-Retogeum en quelques heures.
  • Le vol s'est avĂ©rĂ© inutile : le token Ă©tait si illiquide (332 dollars de volume quotidien) que le voleur n'a trouvĂ© aucun acheteur et a restituĂ© les fonds pour Ă©viter d'ĂȘtre tracĂ© sur la blockchain.
  • C'est la deuxiĂšme catastrophe crypto du gouvernement sud-corĂ©en en trois ans, poussant le vice-Premier ministre Ă  ordonner un audit d'urgence sur la gestion des actifs numĂ©riques saisis.

Le Service national des impĂŽts sud-corĂ©en a publiĂ© par erreur les phrases de rĂ©cupĂ©ration de portefeuilles crypto saisis lors d'une opĂ©ration contre la fraude fiscale. RĂ©sultat, un inconnu a siphonnĂ© l'Ă©quivalent de 4,8 millions de dollars en quelques heures. Les fonds ont finalement Ă©tĂ© restituĂ©s, mais l'affaire fait quand mĂȘme pas mal jaser.

11
 
 

Les membres du programme de fidĂ©litĂ© et/ou ayant souscrit Ă  la newsletter du Centre commercial Confluence Ă  Lyon 2 ont reçu un email les informant d’un « accĂšs illicite » Ă  l’une des bases de donnĂ©es du centre. L’établissement, exploitĂ© par le groupe Unibail-Rodamco-Westfield, indique « avoir Ă©tĂ© notifiĂ© » de cet incident et avoir immĂ©diatement pris des mesures pour en limiter l’impact.

12
 
 

Si vous utilisez Vaultwarden, la version de Bitwarden destinée à l'auto-hébergement, vous devez installer la nouvelle version : 1.35.4. Cette version corrige trois failles de sécurité.

https://github.com/dani-garcia/vaultwarden/releases/tag/1.35.4

13
 
 

03.03.2026 - L’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) reçoit rĂ©guliĂšrement des signalements d’entreprises ou d’associations indiquant que leur site Internet dĂ©sactivĂ© serait soudainement de nouveau en ligne. Les contenus varient selon les cas. Parfois, un site identique rĂ©apparaĂźt et dans d’autres, le site rĂ©activĂ© contient des contenus pornographiques ou des offres douteuses. Que se cache-t-il derriĂšre ces situations ?

14
 
 

Un nouveau kit de phishing, Kratos, transforme le paysage des cybermenaces et industrialise le vol d'identifiants à grande échelle. D'ici fin 2026, plus de 90% des attaques de ce type pourraient lui ressembler.

Depuis le début de l'année, un nouveau kit Phishing-as-a-Service, donc du hameçonnage en tant que service, qui répond au nom de Kratos, inquiÚte sérieusement les experts en cybersécurité. Conçu pour permettre à des attaquants peu qualifiés de lancer des campagnes de phishing avancées, il a déjà ciblé des victimes dans plus de 20 pays. Son architecture technique, son usurpation de la marque Adobe et son exfiltration de données via Telegram en font une menace d'un nouveau genre, sur laquelle nous informe l'équipe du threat labs de KnowBe4.

15
 
 

Le 28 fĂ©vrier 2026, les États-Unis (É.-U.) et l’État d’IsraĂ«l (IsraĂ«l) ont menĂ© des frappes militaires contre la RĂ©publique islamique d’Iran (Iran) afin d’éliminer les menaces posĂ©es par le rĂ©gime iranienNote de bas de page1. L’Iran a ripostĂ© par des attaques militaires contre IsraĂ«l et des bases militaires amĂ©ricaines Ă  travers le Moyen-OrientNote de bas de page2.

Le 28 fĂ©vrier 2026, le gouvernement du Canada a publiĂ© une dĂ©claration visant Ă  appuyer les mesures prises par les États-Unis pour empĂȘcher l’Iran d’obtenir l’arme nuclĂ©aire et de menacer davantage la paix et la sĂ©curitĂ© Ă  l’échelle internationaleNote de bas de page3.

L’Iran aura fort probablement recours Ă  son programme de cyberactivitĂ© pour rĂ©pondre aux opĂ©rations de combat conjointes menĂ©es par les É.-U. et IsraĂ«l Ă  son Ă©gard. Les ripostes des auteurs de cybermenace iraniens pourraient comprendre :

  • des cyberattaques contre les infrastructures essentielles;
  • des cyberopĂ©rations d’information;
  • le harcĂšlement en ligne du personnel militaire;
  • le harcĂšlement et la rĂ©pression de la diaspora et des communautĂ©s d’activistes. Les exploitants d’infrastructures essentielles canadiennes et les autres entitĂ©s possiblement ciblĂ©es devraient faire preuve de vigilance envers les menaces posĂ©es par les auteurs de menaces veillant aux intĂ©rĂȘts de l’Iran.
16
 
 

La Ville de Paris a confirmĂ© une fuite de donnĂ©es liĂ©e Ă  la plateforme des Cours d’adultes. Un fichier antĂ©rieur Ă  mai 2025 aurait Ă©tĂ© diffusĂ© Ă  la suite d’une attaque de sĂ©curitĂ©. Les informations concernĂ©es incluent des donnĂ©es personnelles, sans impact sur les mots de passe ni les coordonnĂ©es bancaires.

17
 
 

#Publication illĂ©gale de donnĂ©es issues d’OPUSS

L’Union nationale du sport scolaire (UNSS) a Ă©tĂ© informĂ©e le 28 fĂ©vrier 2026 de la publication illĂ©gale, sur un site du darknet, d’extraits de donnĂ©es issues

de son outil de gestion OPUSS.

Ces donnĂ©es avaient fait l’objet d’une exfiltration dispersĂ©e en novembre 2025, pour laquelle l’UNSS avait immĂ©diatement alertĂ© son prestataire technique. La mise en vente rĂ©cente de ces donnĂ©es a conduit Ă  une nouvelle mobilisation des Ă©quipes et Ă  l’activation des procĂ©dures prĂ©vues en matiĂšre de cybersĂ©curitĂ©.

Mesures immédiates engagées

Dùs confirmation des faits, l’UNSS a :

NotifiĂ© l’incident Ă  la Commission nationale de l’informatique et des libertĂ©s (CNIL) ;

Déposé plainte auprÚs des autorités compétentes ;

Saisi l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI) ;

Effectué une déclaration auprÚs de son assureur ;

EngagĂ©, avec son prestataire technique, une analyse approfondie des journaux de connexion afin d’identifier prĂ©cisĂ©ment l’origine et le pĂ©rimĂštre de l’incident.

Le compte utilisateur identifiĂ© comme point d’entrĂ©e a Ă©tĂ© immĂ©diatement neutralisĂ©.

Données concernées

À ce stade des investigations, les donnĂ©es susceptibles d’ĂȘtre concernĂ©es comprennent des informations d’identification liĂ©es aux licences UNSS (nom, prĂ©nom, genre, date de naissance, Ă©tablissement scolaire, classe, date d’inscription, URL de photographie d’identitĂ©).

Les premiÚres analyses indiquent que les données financiÚres (RIB, mandats de prélÚvement SEPA) ainsi que les données relatives au handicap ne seraient pas concernées par cet incident.

Les liens permettant d’accĂ©der aux images ont Ă©tĂ© rendus inopĂ©rants.

Information des personnes concernées

ConformĂ©ment aux obligations du rĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD), l’UNSS procĂ©dera Ă  l’information des personnes concernĂ©es dans les meilleurs dĂ©lais et au plus tard sous 48 heures.

Renforcement des dispositifs de sécurité

L’UNSS a engagĂ© des mesures complĂ©mentaires de sĂ©curisation, notamment :

Le renforcement des procĂ©dures d’authentification ;

La suppression des comptes inactifs ;

Le renouvellement systématique des mots de passe ;

Le lancement de nouveaux tests d’intrusion ;

Le renforcement des exigences de cybersécurité dans le cadre des marchés en cours et à venir.

L’UNSS travaille en coordination Ă©troite avec les services compĂ©tents de l’État. Elle condamne fermement cette publication illĂ©gale de donnĂ©es et rĂ©affirme son engagement constant en matiĂšre de protection des donnĂ©es personnelles des Ă©lĂšves et des personnels.

18
 
 

Le texte lancĂ© mardi exige que les plateformes, les moteurs de recherche et l’intelligence artificielle assument leurs responsabilitĂ©s.

  • Une initiative populaire officielle vise Ă  rĂ©guler les gĂ©ants du numĂ©rique en Suisse.
  • Le texte prĂ©voit des sanctions financiĂšres et des restrictions d’accĂšs aux plateformes concernĂ©es.
  • L’initiative est soutenue par des personnalitĂ©s politiques de premier plan, toutes tendances confondues.
  • Le projet de loi du Conseil fĂ©dĂ©ral est jugĂ© largement insuffisant par les initiants.
19
 
 

Plusieurs ordonnances de blocage d’accĂšs Ă  des sites web ont Ă©tĂ© adressĂ©es ces derniers mois au fournisseur d’accĂšs suisse Init7 par des ministĂšres publics romands. L’entreprise conteste ces dĂ©cisions en justice, estimant que la base lĂ©gale invoquĂ©e et les dispositions gĂ©nĂ©rales relatives au sĂ©questre pĂ©nal ne permettent pas d’imposer des mesures de blocage rĂ©seau Ă  un fournisseur d’accĂšs Ă  Internet.

20
 
 

Le « dark web » dĂ©signe un ensemble d’espaces oĂč circulent et se nĂ©gocient des donnĂ©es issues d’activitĂ©s cybercriminelles. Ces environnements regroupent des forums parfois indexĂ©s par des moteurs de recherche, des plateformes semi-publiques et des canaux de messagerie tels que Telegram. Des contenus initialement rĂ©servĂ©s Ă  des cercles restreints finissent souvent par ĂȘtre relayĂ©s dans des espaces plus ouverts, voire diffusĂ©s gratuitement. Ce basculement s’explique par plusieurs facteurs : absence d’acheteurs, conflits entre acteurs malveillants ou stratĂ©gies visant Ă  renforcer une rĂ©putation au sein de ces communautĂ©s.

Les bases de donnĂ©es personnelles, premiĂšre famille de donnĂ©es disponibles La premiĂšre grande catĂ©gorie de donnĂ©es visibles sur ces espaces correspond aux bases de donnĂ©es personnelles issues de fuites. « Il est trĂšs courant de trouver sur des forums gĂ©nĂ©ralistes comme ‘BreachForums’ la vente ou le partage de listings issus de fuites associĂ©es Ă  des services grand public ou Ă  des organisations trĂšs visibles. Ces listings contiennent des e-mails, des numĂ©ros de tĂ©lĂ©phone, des adresses postales et parfois des attributs additionnels. Ces derniers peuvent ĂȘtre des dates de naissance, des historiques ou des montants d’achats effectuĂ©s sur des sites marchands, etc. La circulation de ces donnĂ©es est rapide : annonce, preuve d’échantillon puis transaction », explique David Sygula, Head of CTI chez Anozr Way.

Plusieurs outils d’analyse permettent de mieux caractĂ©riser la nature de ces donnĂ©es personnelles compromises. La page « Data breach statistics globally », fournie par la sociĂ©tĂ© Surfshark, met en avant le chiffre astronomique suivant : depuis 2004, 23,5 milliards d’adresses e-mail ont Ă©tĂ© divulguĂ©es Ă  l’échelle mondiale, auxquels 58,5 milliards de points de donnĂ©es personnelles viennent s’ajouter. La France reprĂ©sente Ă  elle seule 717 millions d’e-mails divulguĂ©s et prĂšs de deux milliards de points de donnĂ©es.

21
 
 

Au cƓur d'une escalade militaire sans prĂ©cĂ©dent au Moyen-Orient, l'infrastructure numĂ©rique mondiale a Ă©tĂ© touchĂ©e de plein fouet, rappelant sa vulnĂ©rabilitĂ© face aux conflits gĂ©opolitiques.

Dimanche, l'un des piliers du cloud mondial, Amazon Web Services, a connu une panne significative dans sa rĂ©gion ME-CENTRAL-1, situĂ©e aux Émirats arabes unis. L'entreprise a confirmĂ© que l'une de ses zones de disponibilitĂ©, identifiĂ©e comme mec1-az2, a Ă©tĂ© mise hors service aprĂšs un incident physique majeur.

Un centre de donnĂ©es d'Amazon Web Services aux Émirats arabes unis a Ă©tĂ© frappĂ© par des objets non identifiĂ©s, provoquant un incendie et une interruption majeure de service.

22
 
 

L’ANSSI fait partie du projet PANAME (Privacy Auditing of AI Models) lancĂ© en juin dernier conjointement avec (Ouvre une nouvelle fenĂȘtre)la CNIL, (Ouvre une nouvelle fenĂȘtre)le PEReN et le (Ouvre une nouvelle fenĂȘtre)projet IPoP du PEPR (programmes et Ă©quipements prioritaires de recherche) CybersĂ©curitĂ© pilotĂ© par (Ouvre une nouvelle fenĂȘtre)Inria.

PANAME vise Ă  dĂ©velopper un outil pour auditer la confidentialitĂ© des modĂšles d’IA et prĂ©voit le dĂ©veloppement d’une bibliothĂšque logicielle disponible en tout ou partie en source ouverte, afin d’unifier la façon dont la confidentialitĂ© des modĂšles est Ă©valuĂ©e.

Plus prĂ©cisĂ©ment, l’objectif de l’outil est de permettre une mise en Ɠuvre efficace et Ă  moindre coĂ»t de certains tests techniques d’extraction d’informations sur les donnĂ©es d’entraĂźnement que les acteurs de l’écosystĂšme IA sont susceptibles de devoir rĂ©aliser pour Ă©valuer le statut d’un modĂšle d’IA au regard du RĂšglement europĂ©en sur la protection des donnĂ©es (RGPD).

AprĂšs une premiĂšre phase de spĂ©cifications techniques et de dĂ©veloppements sur la libraire, les membres du projets PANAME souhaitent lancer une phase de tests avec des administrations et des entreprises afin de s’assurer que le dĂ©veloppement de l’outil se fait en cohĂ©rence avec leur contexte d’utilisation.

Dans ce cadre, un appel Ă  manifestation d’intĂ©rĂȘt (AMI) est lancĂ© auprĂšs des acteurs de l’écosystĂšme souhaitant participer Ă  la phase de test de cette librairie. Les retours d’expĂ©rience et la mise en Ɠuvre de ces tests permettront d’enrichir les fonctionnalitĂ©s et d’assurer que l’outil permet une Ă©valuation effective de de la conformitĂ© au RGPD.

L’AMI est ouvert du 26 fĂ©vrier 2026 au 28 mars 2026. Il s’adresse Ă  toutes les entitĂ©s publiques ou privĂ©es Ă©tablies dans les États membres de l’Union EuropĂ©enne, dont les entreprises, startups, laboratoires de recherche et institutions utilisant ou dĂ©veloppant des modĂšles d’IA. Un atelier sera organisĂ© pour convier les acteurs ayant rĂ©pondu Ă  l’appel.

23
 
 

Une vulnérabilité particuliÚrement dangereuse a été découverte permettant à des pirates d'intercepter ou de rediriger des données de routeurs PTX de Juniper Networks. Des mises à jour correctives sont à installer dÚs que possible.

24
 
 
  • Les capteurs TPMS des voitures Ă©mettent en clair sur 433 MHz un identifiant unique, permettant Ă  quiconque avec un Raspberry Pi et un dongle RTL-SDR (100€) de pister les trajets, horaires et charge des vĂ©hicules Ă  distance
  • Une Ă©tude suisse a captĂ© 6 millions de messages de 20 000 vĂ©hicules en 10 semaines, prouvant qu'on peut reconstituer les habitudes complĂštes (trajets, tĂ©lĂ©travail, prĂ©sence) sans camĂ©ra ni GPS
  • Les systĂšmes directs (dTPMS) chez Toyota, Mercedes, Peugeot sont vulnĂ©rables, les indirects (iTPMS) chez VW/Audi/Skoda sont sĂ»rs ; la rĂ©glementation UN R155 n'impose pas le chiffrement et les utilisateurs ne peuvent rien faire pour se protĂ©ger
25
 
 

Que doivent faire les Ă©quipes de sĂ©curitĂ© des entreprises face Ă  cet agent d’IA «viral» ?

Tout le monde a probablement entendu parler d’OpenClaw, anciennement connu sous le nom de « Clawdbot » ou « Moltbot », l’assistant d’IA Ă  code source ouvert que l’on peut installer localement sur une machine. Il se connecte Ă  des plateformes de chat populaires telles que WhatsApp, Telegram, Signal, Discord et Slack, ce qui lui permet de recevoir des commandes de son propriĂ©taire et d’agir librement sur le systĂšme de fichiers local. Il a accĂšs au calendrier, Ă  la messagerie Ă©lectronique et au navigateur du propriĂ©taire, et peut mĂȘme exĂ©cuter des commandes du systĂšme d’exploitation via le shell.

view more: next â€ș