Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI explore les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnérabilités — graphe interactif construit sur l’ensemble des articles publiés.

🌍 La carte Pew Pew visualise en temps réel les attaques détectées par CrowdSec sur mon honeypot hebergé par Infomaniak (SSH, HTTP, Nextcloud).

💬 Discussions et publications sur notre communauté Lemmy.

En savoir plus →ℹ️

🪲 Semaine 16 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-04-12 → 2026-04-19. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-34621 CVSS: 8.6 EPSS: 4.56% VLAI: High (confidence: 0.9976) CISA: KEV ProduitAdobe — Acrobat Reader Publié2026-04-11T06:45:43.512Z Acrobat Reader versions 24.001.30356, 26.001.21367 and earlier are affected by an Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file. ...

20 avril 2026 · 21 min

Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte Publié le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises à jour de sécurité corrigeant plusieurs vulnérabilités critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a été observée au moment de la divulgation. 🚨 Vulnérabilités Cisco ISE (RCE / Élévation de privilèges) Trois vulnérabilités critiques ont été identifiées dans Cisco ISE et ISE-PIC, toutes liées à une validation insuffisante des entrées utilisateur permettant l’envoi de requêtes HTTP spécialement forgées : ...

20 avril 2026 · 3 min

Des startups défuntes vendent leurs données internes (Slack, emails) à des entreprises d'IA

📰 Contexte Article de presse généraliste publié le 17 avril 2026 par Fast Company, relayant un reportage de Forbes. Il décrit l’émergence d’un marché de revente de données internes d’entreprises dissoutes à des laboratoires d’intelligence artificielle. 💰 Pratique décrite Des startups défuntes vendent l’intégralité de leurs archives numériques internes — messages Slack, emails, tickets Jira — à des entreprises d’IA en tant que données d’entraînement. Cielo24, société logicielle désormais fermée, a vendu ses données internes pour plusieurs centaines de milliers de dollars selon sa CEO Shanna Johnson. SimpleClosure, une startup spécialisée dans la fermeture d’entreprises, a lancé un outil dédié à la vente de ces archives et déclare avoir traité 100 transactions sur la dernière année, avec des paiements allant de 10 000 à 100 000 dollars. AfterQuery, laboratoire de recherche basé à San Francisco, développe des « mondes de bureau numériques » à partir de ces données pour entraîner des agents IA. 🔐 Enjeux de confidentialité Marc Rotenberg, fondateur du Center for AI and Digital Policy, souligne que ces données ne sont pas génériques : elles contiennent des informations personnellement identifiables (PII) liées à des employés réels, même après anonymisation. ...

20 avril 2026 · 2 min

FakeWallet : un crypto-stealer iOS distribué via l'App Store cible les portefeuilles crypto

🔍 Contexte Publié le 20 avril 2026 par Sergey Puzan sur Securelist (Kaspersky), cet article présente les résultats d’une investigation menée en mars 2026 sur une campagne de vol de cryptomonnaies baptisée FakeWallet, active depuis au moins l’automne 2025. 🎯 Nature de la menace Les attaquants ont publié 26 applications de phishing dans l’App Store Apple, se faisant passer pour des portefeuilles crypto majeurs (MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken, Bitpie). Ces applications exploitent les restrictions régionales chinoises sur les apps crypto pour attirer les victimes, en utilisant des icônes imitant les originaux et des noms avec des fautes de frappe intentionnelles (typosquatting). ...

20 avril 2026 · 5 min

Fuzzing de CFITSIO : 16 vulnérabilités mémoire découvertes avec l'aide de GPT-5-Codex

🔍 Contexte Publié le 20 avril 2026 sur le blog de Doyensec par Adrian Denkiewicz, cet article détaille une campagne de fuzzing menée contre CFITSIO, la bibliothèque C de référence pour le traitement du format astronomique FITS, maintenue par la NASA/HEASARC. La recherche a été conduite en deux rounds distincts, le second ciblant spécifiquement la surface d’attaque Extended Filename Syntax (EFS). 🛠️ Méthodologie Le chercheur a utilisé AFL++ comme fuzzer principal, combiné à GPT-5-Codex pour : ...

20 avril 2026 · 3 min

Indonésie : le système de classification des jeux (IGRS) suspendu après une fuite de données de développeurs

📅 Source : The Register, publié le 20 avril 2026 🌏 Contexte Le ministère indonésien de la Communication et des Affaires numériques a suspendu l’Indonesian Game Rating System (IGRS) à la suite de révélations publiées sur Reddit concernant une fuite de données sensibles. 🔓 Incident Un utilisateur Reddit sous le pseudonyme “Me_Finity” affirme avoir développé son propre front-end pour l’IGRS et avoir ainsi obtenu un accès non autorisé à : Environ 1 000 emails de développeurs, dont des studios AAA Des vidéos de gameplay de jeux non publiés, notamment 007 First Light (sortie prévue en mai) et Echoes of Aincrad (sortie prévue en juillet) 🏛️ Réponse institutionnelle La Police nationale indonésienne a confirmé la suspension de l’IGRS pendant la durée de l’enquête. Le ministère fait également face à une autre tension réglementaire : le 15 avril, il a mis en demeure la Wikimedia Foundation de s’enregistrer sous la réglementation Penyelenggara Sistem Elektronik (PSE) sous peine de blocage de ses services. ...

20 avril 2026 · 2 min

Paysage des cybermenaces financières en 2025 : infostealers en hausse, banking malware PC en déclin

🗓️ Contexte Rapport publié par Kaspersky (Olga Altukhova) le 20 avril 2026 sur Securelist, couvrant l’année 2025. Les données proviennent du Kaspersky Security Network (KSN), de sources publiques et du dark web. Le rapport analyse le phishing financier, les malwares bancaires PC et mobiles, les infostealers et l’économie souterraine associée. 🎣 Phishing financier Le phishing financier en 2025 s’est réorienté vers les plateformes numériques et le e-commerce au détriment des leurres bancaires traditionnels : ...

20 avril 2026 · 4 min

Phishing par callback abusant des notifications légitimes Apple Account

📰 Source : BleepingComputer | Date de publication : 19 avril 2026 Une campagne de phishing par callback exploite une fonctionnalité légitime des notifications de modification de compte Apple ID pour distribuer des leurres frauduleux via l’infrastructure officielle d’Apple. 🎯 Mécanisme d’attaque L’attaquant crée un compte Apple ID et insère le message de phishing dans les champs nom et prénom du profil (le message étant réparti sur les deux champs). Il modifie ensuite les informations de livraison du compte, ce qui déclenche l’envoi automatique par Apple d’une alerte de sécurité incluant les champs nom/prénom fournis par l’utilisateur — et donc le message frauduleux. ...

20 avril 2026 · 3 min

RCE critique dans protobuf.js : exécution de code via schémas malveillants (GHSA-xq3m-2v4x-88gg)

📰 Contexte Source : BleepingComputer, publié le 18 avril 2026. La société de sécurité applicative Endor Labs a publié un rapport détaillant une vulnérabilité critique d’exécution de code à distance (RCE) dans protobuf.js, l’implémentation JavaScript des Protocol Buffers de Google. La bibliothèque est téléchargée environ 50 millions de fois par semaine sur npm. 🔍 Détails techniques La vulnérabilité est identifiée sous GHSA-xq3m-2v4x-88gg (aucun CVE officiel attribué à ce jour). Elle est causée par une génération dynamique de code non sécurisée : ...

20 avril 2026 · 2 min

Suisse : dépendance critique envers Microsoft et risques liés au Cloud Act américain

🗓️ Contexte Article publié le 7 mars 2025 par SRF (Suisse alémanique), basé sur une analyse de la Haute école spécialisée bernoise (BFH) portant sur les achats publics informatiques de la Confédération suisse et des cantons. 💰 Dépendance financière envers Microsoft Selon le professeur Matthias Stürmer (BFH), la Confédération et les cantons ont versé plus de 1,1 milliard de francs suisses à Microsoft sur dix ans, dont 340 millions rien qu’en 2024, un record. En 2025, 40 000 agents fédéraux seront équipés de Microsoft Office 365. ...

20 avril 2026 · 3 min
Dernière mise à jour le: 21 avril 2026 📝