Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par catĂ©gorie.

💬 Discussions, commentaires et publications issues de la veille disponibles sur la communautĂ© Lemmy : infosec.pub/c/cyberveille

En savoir plus →â„č

AirSnitch : une nouvelle attaque contourne le chiffrement Wi‑Fi dans les foyers, bureaux et entreprises

Selon Ars Technica, une nouvelle attaque baptisĂ©e AirSnitch permet de contourner le chiffrement des rĂ©seaux Wi‑Fi, avec une portĂ©e annoncĂ©e couvrant les foyers, les bureaux et les entreprises. Nom de l’attaque : AirSnitch Nature : contournement du chiffrement Wi‑Fi đŸ“¶đŸ”“ PortĂ©e/Environnements : foyers, bureaux, entreprises AirSnitch : nouvelle attaque permettant de contourner l’isolation Wi-Fi Contexte Des chercheurs ont dĂ©voilĂ© AirSnitch, une nouvelle famille d’attaques capable de contourner les mĂ©canismes d’isolation entre clients Wi-Fi, mĂȘme lorsque les communications sont chiffrĂ©es. ...

5 mars 2026 Â· 3 min

AWS confirme des frappes de drones sur des data centers aux EAU et Ă  BahreĂŻn, provoquant de fortes perturbations cloud

Selon Data Center Dynamics, dans le contexte d’attaques iraniennes en riposte Ă  des frappes US-israĂ©liennes au Moyen-Orient, Amazon Web Services a confirmĂ© que deux centres de donnĂ©es aux Émirats arabes unis ont Ă©tĂ© directement touchĂ©s par des frappes de drones, et qu’un troisiĂšme site Ă  BahreĂŻn a Ă©tĂ© endommagĂ© par une frappe Ă  proximitĂ©. AWS indique que ces attaques ont causĂ© des dĂ©gĂąts structurels, des coupures d’alimentation et, dans certains cas, des dommages liĂ©s aux systĂšmes d’extinction incendie (eau). Dans la rĂ©gion ME-CENTRAL-1, deux zones de disponibilitĂ© — mec1-az2 et mec1-az3 — restent fortement dĂ©gradĂ©es, tandis que mec1-az1 fonctionne normalement mais avec des impacts sur certains services dĂ©pendants. ⚠ ...

5 mars 2026 Â· 2 min

Bitwarden permet la connexion à Windows 11 via des passkeys résistantes au phishing

Selon BleepingComputer, Bitwarden a annoncĂ© la prise en charge de la connexion aux appareils Windows 11 en utilisant des passkeys stockĂ©es dans le coffre-fort du gestionnaire, afin d’activer une authentification rĂ©sistante au phishing. 🔐 FonctionnalitĂ© annoncĂ©e : prise en charge de la connexion Ă  Windows 11 grĂące Ă  des passkeys conservĂ©es dans le coffre Bitwarden. 🎯 Objectif principal : proposer une authentification rĂ©sistante au phishing, en s’appuyant sur des passkeys au lieu de mots de passe traditionnels. ...

5 mars 2026 Â· 1 min

CIG victime d’une attaque : accĂšs non autorisĂ© Ă  des sauvegardes et Ă  des donnĂ©es personnelles limitĂ©es

Selon une annonce officielle de CIG, l’entreprise a Ă©tĂ© visĂ©e le 21 janvier 2026 par une attaque systĂ©matique et sophistiquĂ©e, ayant conduit Ă  un accĂšs non autorisĂ© Ă  certains systĂšmes de sauvegarde. Violation de donnĂ©es chez Cloud Imperium (Star Citizen) Contexte Le studio indĂ©pendant Cloud Imperium Games (CIG), dĂ©veloppeur du jeu Star Citizen, a reconnu avoir subi une cyberattaque le 21 janvier 2026 ayant entraĂźnĂ© un accĂšs non autorisĂ© Ă  certains systĂšmes de sauvegarde. ...

5 mars 2026 Â· 3 min

Cisco corrige deux failles de sévérité maximale dans Secure Firewall Management Center (FMC)

Selon BleepingComputer, Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour son logiciel Secure Firewall Management Center (FMC). Éditeur : Cisco Produit concernĂ© : Secure Firewall Management Center (FMC) Nature de l’annonce : publication de correctifs de sĂ©curitĂ© VulnĂ©rabilitĂ©s : deux failles GravitĂ© : sĂ©vĂ©ritĂ© maximale VulnĂ©rabilitĂ©s critiques dans Cisco Secure Firewall Management Center (FMC) Contexte Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger deux vulnĂ©rabilitĂ©s de gravitĂ© maximale affectant Cisco Secure Firewall Management Center (FMC). ...

5 mars 2026 Â· 3 min

Coruna : un kit d’exploits iOS trĂšs abouti, passĂ© de la surveillance ciblĂ©e aux campagnes de masse

Source : Google Cloud Blog (Google Threat Intelligence Group), 3 mars 2026. GTIG documente “Coruna”, un kit d’exploits iOS d’un haut niveau technique, comprenant 5 chaĂźnes complĂštes et 23 exploits couvrant iOS 13.0 Ă  17.2.1. ObservĂ© en 2025, il a d’abord Ă©tĂ© employĂ© par un client d’un vendeur de surveillance, puis par UNC6353 (groupe d’espionnage prĂ©sumĂ© russe) dans des attaques par watering hole visant des utilisateurs ukrainiens, avant d’ĂȘtre rĂ©cupĂ©rĂ© et dĂ©ployĂ© massivement par UNC6691 (acteur financier basĂ© en Chine) via de faux sites crypto. Le kit n’est pas efficace contre la derniĂšre version d’iOS, et GTIG a ajoutĂ© les domaines malveillants Ă  Safe Browsing. ...

5 mars 2026 Â· 3 min

CVE-2026-21902: exécution de code pré-auth sur Juniper Junos OS Evolved (PTX) via API d'anomalies

Selon watchTowr Labs (labs.watchtowr.com), une vulnérabilité critique CVE-2026-21902 affecte Juniper Junos OS Evolved sur les routeurs PTX et permet une exécution de code à distance non authentifiée avec les privilÚges root via le framework On-Box Anomaly Detection. Vulnérabilité: « Incorrect Permission Assignment for Critical Resource » dans le framework On-Box Anomaly Detection (service REST interne) qui se retrouve exposé sur le réseau et actif par défaut, offrant une RCE pré-auth en root. Score annoncé: 9.8. ...

5 mars 2026 Â· 2 min

CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

DémantÚlement de Tycoon 2FA, plateforme de phishing-as-a-service contournant la MFA

Selon un communiquĂ© de presse d’Europol (4 mars 2026), une opĂ©ration internationale coordonnĂ©e par l’EC3 a dĂ©mantelĂ© « Tycoon 2FA », une plateforme de phishing-as-a-service utilisĂ©e pour contourner l’authentification multifacteur (MFA) et compromettre des comptes Ă  grande Ă©chelle. ‱ Ce service par abonnement fournissait un outillage conçu pour intercepter des sessions d’authentification en direct et obtenir un accĂšs non autorisĂ© Ă  des comptes en ligne, y compris ceux protĂ©gĂ©s par des couches de sĂ©curitĂ© additionnelles. Actif depuis au moins aoĂ»t 2023, il a permis Ă  des milliers de cybercriminels de viser des comptes email et services cloud, touchant prĂšs de 100 000 organisations (dont des Ă©coles, hĂŽpitaux et institutions publiques). âœ‰ïžđŸ”“ ...

5 mars 2026 Â· 2 min

Ex-employé de L3Harris condamné à plus de 7 ans pour la vente de huit zero-day à un courtier russe

Selon une dĂ©pĂȘche publiĂ©e le 5 mars 2026, un Australien de 39 ans anciennement employĂ© chez L3Harris a Ă©tĂ© condamnĂ© Ă  un peu plus de sept ans d’emprisonnement pour la vente de huit exploits zero-day Ă  Operation Zero, un courtier russe d’exploits, en Ă©change de millions de dollars. ⚖ Condamnation d’un ex-employĂ© de L3Harris pour vente de zero-days Ă  un courtier russe Contexte Un ancien employĂ© du contractant de dĂ©fense amĂ©ricain L3Harris, Peter Williams, a Ă©tĂ© condamnĂ© Ă  plus de 7 ans de prison pour avoir vendu des exploits zero-day Ă  un courtier russe spĂ©cialisĂ© dans la revente de vulnĂ©rabilitĂ©s. ...

5 mars 2026 Â· 3 min
Derniùre mise à jour le: 5 Mar 2026 📝