Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnérabilités — graphe interactif construit sur l’ensemble des articles publiés.

🌍 La carte Pew Pew visualise en temps réel les attaques détectées par CrowdSec sur mon honeypot hebergé par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communauté Lemmy.

En savoir plus →ℹ️

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte Publié le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace détaillée du collectif hacktivist Dark Storm Team, actif depuis le 27 août 2023, dans le cadre du conflit cyber Iran–Israël et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, décentralisé, sans attribution étatique confirmée. Il opère principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnés. Le groupe a maintenu un rythme opérationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a été identifiée à la date de publication. ...

21 avril 2026 · 3 min

Incident de sécurité sur le portail ants.gouv.fr : divulgation de données personnelles

🏛️ Contexte Le 15 avril 2026, l’Agence Nationale des Titres Sécurisés (ANTS) a détecté un incident de sécurité sur son portail ants.gouv.fr, pouvant impliquer une divulgation de données personnelles issues de comptes particuliers et professionnels. L’annonce officielle a été publiée par le ministère de l’Intérieur le 21 avril 2026. 📋 Données potentiellement compromises Pour les comptes particuliers, les données à caractère personnel concernées seraient : Identifiant de connexion Civilité, nom, prénoms Adresse électronique Date de naissance Identifiant unique du compte Le cas échéant : adresse postale, lieu de naissance, numéro de téléphone ⚠️ Les pièces jointes et données complémentaires transmises lors des démarches ne sont pas concernées. Les données divulguées ne permettent pas d’accès illégitime aux comptes du portail. ...

21 avril 2026 · 2 min

Italie : Poste Italiane et Postepay sanctionnées pour collecte illicite de données via leurs apps

📋 Contexte Le 20 avril 2026, le Garante per la protezione dei dati personali (autorité italienne de protection des données) a publié un communiqué de presse annonçant des sanctions contre deux entités du groupe postal italien, à la suite d’une instruction ouverte en avril 2024 sur la base de nombreux signalements et réclamations d’utilisateurs. 💰 Sanctions prononcées Poste Italiane S.p.A. : amende de 6 624 000 euros Postepay S.p.A. : amende de 5 877 000 euros Total : plus de 12,5 millions d’euros 🔍 Faits reprochés Les applications BancoPosta et Postepay imposaient aux utilisateurs, comme condition obligatoire d’utilisation, d’autoriser la surveillance de données contenues dans leurs appareils mobiles, notamment les applications installées et en cours d’exécution. Les sociétés justifiaient cette pratique par la nécessité de détecter des logiciels malveillants et de se conformer à la réglementation sur les services de paiement. ...

21 avril 2026 · 2 min

Mastodon victime d'une attaque DDoS majeure, quelques jours après Bluesky

📰 Source : Engadget, publié le 20 avril 2026. L’article rapporte deux incidents DDoS distincts ayant ciblé des plateformes décentralisées de réseaux sociaux en l’espace de quelques jours. 🎯 Incident Mastodon : L’instance principale mastodon.social, opérée directement par l’organisation à but non lucratif Mastodon, a été rendue inaccessible suite à une attaque DDoS qualifiée de « majeure » par Andy Piper, responsable de la communication de Mastodon. L’attaque a débuté tôt le lundi matin. Des contre-mesures ont été mises en place dans les heures suivantes, permettant le rétablissement du service, bien qu’une instabilité résiduelle ait été signalée. L’auteur de l’attaque n’a pas été identifié. ...

21 avril 2026 · 2 min

The Gentlemen RaaS : analyse technique complète du ransomware multi-plateforme et de SystemBC

🔍 Contexte Publié le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiqué plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opère un modèle RaaS classique avec recrutement d’affiliés via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) écrits en Go Un locker ESXi écrit en C Des outils de kill EDR et une infrastructure de pivot multi-chaîne Un site onion de fuite de données Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes Négociations via Tox ID ou Session ID (P2P chiffré) 🔗 Chaîne d’attaque observée (DFIR) L’attaquant est détecté initialement avec des privilèges Domain Admin sur un contrôleur de domaine. La séquence documentée est : ...

21 avril 2026 · 5 min

🪲 Semaine 16 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-04-12 → 2026-04-19. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-34621 CVSS: 8.6 EPSS: 4.56% VLAI: High (confidence: 0.9976) CISA: KEV ProduitAdobe — Acrobat Reader Publié2026-04-11T06:45:43.512Z Acrobat Reader versions 24.001.30356, 26.001.21367 and earlier are affected by an Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file. ...

20 avril 2026 · 21 min

Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte Publié le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises à jour de sécurité corrigeant plusieurs vulnérabilités critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a été observée au moment de la divulgation. 🚨 Vulnérabilités Cisco ISE (RCE / Élévation de privilèges) Trois vulnérabilités critiques ont été identifiées dans Cisco ISE et ISE-PIC, toutes liées à une validation insuffisante des entrées utilisateur permettant l’envoi de requêtes HTTP spécialement forgées : ...

20 avril 2026 · 3 min

Des startups défuntes vendent leurs données internes (Slack, emails) à des entreprises d'IA

📰 Contexte Article de presse généraliste publié le 17 avril 2026 par Fast Company, relayant un reportage de Forbes. Il décrit l’émergence d’un marché de revente de données internes d’entreprises dissoutes à des laboratoires d’intelligence artificielle. 💰 Pratique décrite Des startups défuntes vendent l’intégralité de leurs archives numériques internes — messages Slack, emails, tickets Jira — à des entreprises d’IA en tant que données d’entraînement. Cielo24, société logicielle désormais fermée, a vendu ses données internes pour plusieurs centaines de milliers de dollars selon sa CEO Shanna Johnson. SimpleClosure, une startup spécialisée dans la fermeture d’entreprises, a lancé un outil dédié à la vente de ces archives et déclare avoir traité 100 transactions sur la dernière année, avec des paiements allant de 10 000 à 100 000 dollars. AfterQuery, laboratoire de recherche basé à San Francisco, développe des « mondes de bureau numériques » à partir de ces données pour entraîner des agents IA. 🔐 Enjeux de confidentialité Marc Rotenberg, fondateur du Center for AI and Digital Policy, souligne que ces données ne sont pas génériques : elles contiennent des informations personnellement identifiables (PII) liées à des employés réels, même après anonymisation. ...

20 avril 2026 · 2 min

FakeWallet : un crypto-stealer iOS distribué via l'App Store cible les portefeuilles crypto

🔍 Contexte Publié le 20 avril 2026 par Sergey Puzan sur Securelist (Kaspersky), cet article présente les résultats d’une investigation menée en mars 2026 sur une campagne de vol de cryptomonnaies baptisée FakeWallet, active depuis au moins l’automne 2025. 🎯 Nature de la menace Les attaquants ont publié 26 applications de phishing dans l’App Store Apple, se faisant passer pour des portefeuilles crypto majeurs (MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken, Bitpie). Ces applications exploitent les restrictions régionales chinoises sur les apps crypto pour attirer les victimes, en utilisant des icônes imitant les originaux et des noms avec des fautes de frappe intentionnelles (typosquatting). ...

20 avril 2026 · 5 min

Fuzzing de CFITSIO : 16 vulnérabilités mémoire découvertes avec l'aide de GPT-5-Codex

🔍 Contexte Publié le 20 avril 2026 sur le blog de Doyensec par Adrian Denkiewicz, cet article détaille une campagne de fuzzing menée contre CFITSIO, la bibliothèque C de référence pour le traitement du format astronomique FITS, maintenue par la NASA/HEASARC. La recherche a été conduite en deux rounds distincts, le second ciblant spécifiquement la surface d’attaque Extended Filename Syntax (EFS). 🛠️ Méthodologie Le chercheur a utilisé AFL++ comme fuzzer principal, combiné à GPT-5-Codex pour : ...

20 avril 2026 · 3 min
Dernière mise à jour le: 21 avril 2026 📝