decio

joined 2 weeks ago
MODERATOR OF
 

Trop facile de tirer sur l’ambulance? Après les révélations de Libération sur l’audit de l’Anssi mené au Louvre en 2014, quelques voix dans la cyber française plaident pour de l’indulgence et du recul sur la sécurité informatique du célèbre musée parisien.

« Ne jetons pas la pierre », signale par exemple sur LinkedIn Mounir Chaabane. « Surfer sur l'actualité pour taper à coup d'audit vieux de 10 ans, ce n'est pas fair-play (...), toutes nos institutions font face à des défis sous-estimés », assure ce conseiller sécurité numérique à la direction de la protection judiciaire de la jeunesse.

Dans un rapport qui vient d'être publié ce jour, la Cour des comptes a déploré un sous-investissement chronique du Louvre en matière de systèmes d’information et une sécurisation insuffisante des systèmes informatiques. Et ce alors que le risque principal identifié en 2024 dans une cartographie concernait la sûreté informatique.

2
submitted 16 minutes ago* (last edited 15 minutes ago) by decio to c/cyberveille
 

Mise à jour du 6 novembre 2025: La firme genevoise Proton a récemment annoncé le lancement du Data Breach Observatory, un outil public et gratuit destiné à surveiller la circulation de données d’entreprise sur le dark web (lire ci-dessous). La première liste de fuites rendues public par l’éditeur de Proton Mail listait par erreur l'opérateur suisse Sunrise parmi les victimes. L’entrée apparaissait clairement sous «sunrise.ch». Elle a depuis été corrigée en «sunrisecbd.com».

Dans un échange avec ICTjournal, Edward Shone, le responsable communication de Proton, reconnaît «une erreur regrettable». Il explique que celle-ci provient d’une confusion dans les marquages appliqués par les acteurs malveillants eux-mêmes: «Dans ce cas, les cybercriminels n’ont pas étiqueté correctement les données. Ils auraient dû marquer Sunrise CBD, mais ont indiqué Sunrise.ch.»

 

Sekoia.io (société française de cybersécurité) vient de réaliser un rapport sur une campagne de phishing ciblant l’industrie touristique.

Le nouveau rapport de Sekoia TDR, l’équipe de chercheurs en sécurité de Sekoia.io, s’intitule “Phishing Campaigns « I Paid Twice » Targeting Booking.com Hotels and Customers”. Cette investigation, réalisée par les chercheurs Quentin Bourgue et Jeremy Scion, analyse une campagne de phishing persistante et sophistiquée ciblant l’industrie hôtelière mondiale.

 

Seules 42% des PME se sentent bien préparées contre les cybermenaces, contre 55% l’an dernier. Or une entreprise sur cinq subit chaque année une attaque, un chantage ou une fraude.

 

Depuis quelques mois, des dizaines de sites d’actualité locale fleurissent sur la toile, de Direct Normandie à Actu Bretagne. En apparence anodins, ces portails diffusent pourtant de faux contenus produits par intelligence artificielle… et orientés politiquement.

Selon une étude de l’IRSEM (Institut de Recherche Stratégique de l’Ecole Militaire) sur l’influence pro-chinoise, et un rapport de Recorded Future, la Russie et la Chine seraient derrière cette nouvelle forme de guerre de l’information…

1
submitted 18 hours ago* (last edited 18 hours ago) by decio to c/cyberveille
 

Il fut un temps où le VPN était le Saint Graal pour sécuriser l’accès à nos infrastructures et nos serveurs. Tout semblait parfait : connexion chiffrée, authentification forte requise… Malheureusement, une fois entré dans la forteresse, toute personne pouvait faire ce que bon lui semblait dans le royaume sans contrôle ni traçabilité.

Avec l’avènement du Bring Your Own Device et du télétravail, il était nécessaire de changer de paradigme : ne plus faire confiance à personne, vérifier les actions faites. C’est la philosophie du “Zero Trust” : chaque accès doit être authentifié, autorisé et audité. Mais comment implémenter cette solution au quotidien sans complexifier la vie de nos collaborateurs ?

Le plus simple à mettre en œuvre est d’ajouter un point unique dans notre infrastructure qui servira de gardien du pont tel un Gandalf devant le Balrog. C’est ce que nous appelons un bastion (également appelé jump host). Ce gardien filtre les accès à notre infrastructure en fonction des droits accordés à l’utilisateur authentifié.

Plusieurs solutions existent sur le marché pour implémenter cette philosophie comme Boundary d’Hashicorp, Teleport mais une solution plus simple, écrite en Rust, existe. Voilà que rentre en scène notre mage : Warpgate.

1
submitted 20 hours ago* (last edited 20 hours ago) by decio to c/cyberveille
 

Les autorités helvétiques utilisent déjà les échanges avec l’IA comme preuves dans leurs enquêtes. Aux États-Unis, un jeune s’est auto-incriminé en avouant 17 vandalismes à ChatGPT.

La police suisse exploite déjà activement les conversations avec ChatGPT dans ses enquêtes criminelles. Le Canton d’Argovie se distingue par son utilisation avancée de ces nouvelles sources de preuves numériques, selon «20 Minutes».

La police cantonale argovienne a déjà analysé plusieurs conversations ChatGPT dans des affaires de délits graves, selon son porte-parole, Bernhard Graser. Ces analyses, toujours coordonnées avec le Ministère public, ont permis d’obtenir des informations jugées précieuses pour les enquêtes, sans que la nature exacte des affaires puisse être révélée.

 

Des experts en cybersécurité viennent de révéler que plus de 200 applications disponibles sur le Google Play Store totalisaient 42 millions de téléchargements. Le rapport fait état des dernières tendances en matière de malware et rappelle comment s’en protéger.

Pour protéger ses utilisateurs, Google a mis en place diverses mesures de sécurité visant à lutter contre les applications malveillantes. La firme de Mountain View va même bientôt les muscler davantage grâce à un nouveau système de vérification des développeurs Android – annonce qui suscite plusieurs craintes chez les utilisateurs et les développeurs.

Malgré cela, certaines applications malveillantes parviennent à passer sous les radars de Google et s’il en supprime régulièrement de son magasin officiel, le mal est parfois déjà fait : selon la société de cybersécurité cloud Zscaler, pour la période 2024-2025, 239 applications Android malveillantes disponibles sur le Play Store cumulent 42 millions de téléchargements.

 

Selon le dernier rapport de l'équipe de cybersécurité de Google, l'année 2026 marquera un tournant pour la sécurité informatique des entreprises : l'intelligence artificielle sera utilisée à grande échelle par les attaquants, le cybercrime atteindra une dimension industrielle et la virtualisation deviendra une nouvelle cible stratégique.

2026 s'annonce comme une année charnière pour la cybersécurité des entreprises. D'après Google Cloud et Mandiant (entreprise rachetée en 2022), l'intelligence artificielle s'impose désormais comme un outil offensif à part entière, le cybercrime s'organise en véritable industrie mondiale et la virtualisation, longtemps considérée comme un rempart, devient une nouvelle vulnérabilité.

Le Cybersecurity Forecast Report, publié ce 4 novembre 2025, s'appuie sur les données recueillies par les équipes de Google Threat Intelligence, Google Cloud Security et de Mandiant Consulting. Il a pour ambition de dresser un état des lieux réaliste des tendances déjà observées sur le terrain.

 

Ruag Mro Holding SA a été victime d’une attaque informatique ciblant son bureau de liaison aux Etats-Unis, a annoncé mardi l’entreprise. L’incident fait actuellement l’objet d’une analyse tandis que des mesures ont été prises.

 

Une opération policière européenne a permis de démanteler un réseau international de fraude aux cryptomonnaies. Les escrocs ont gagné et blanchi 600 millions d’euros avec des fraudes à l’investissement bien rodées. Neuf suspects ont été interpellés.

 

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnérabilité critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installé sur 400 000+ sites), permettant la lecture non authentifiée des journaux d’e-mails et la prise de contrôle de comptes administrateurs.

Étant donnée l’exploitation en cours, les propriétaires de sites utilisant Post SMTP sont invités à passer immédiatement à la version 3.6.1 ou à désactiver le plugin

[–] decio 1 points 1 day ago

Source originale citée : Claude Pirate: Abusing Anthropic's File API For Data Exfiltration

À ce sujet, je recommande vivement de jeter un œil à la liste de pwns de l’initiative “Agentic ProbLLMs — The Month of AI Bugs” (août 2025), du même chercheur. C’est un excellent aperçu du nouveau Far West cyber, ou peut-être du futur eldorado des acteurs malveillants, que représentent ces technologies dans leur état actuel.

[–] decio 1 points 3 days ago

👍 En effet, ta remarque sur la classification technique est très pertinente ...entre connaisseurs et gens du metier.
L’objectif de l’article est de sensibiliser les utilisateurs en montrant comment certaines techniques crédibilisent des attaques ...d’ingénierie sociale.

Le mail bombing, par exemple, sert dans l'exemple principal à renforcer le faux appel du helpdesk: une approche qui peut viser désormais tout le monde.
Le message clé, c’est : si vous recevez soudainement une avalanche de mails et qu’un “helpdesk” vous appelle juste après… méfiance!

Perso, dans ce cas, je salue et retiens la volonté de divulgation et d’alerte de l’article, et je ferme un œil sur le petit mix de TTPs ;)

[–] decio 1 points 4 days ago

Source de l'article - Annonce officielle de lancement du produit: Introducing Aardvark: OpenAI’s agentic security researcher

view more: next ›