Suisse: projet de rĂ©glementation imposant vĂ©rification d’identitĂ©, rĂ©tention de donnĂ©es et restrictions du chiffrement; Proton dĂ©mĂ©nage son infrastructure

Source: The Record (Recorded Future News) — Dans un article de Suzanne Smalley, le mĂ©dia dĂ©crit un projet de rĂ©glementation suisse qui inquiĂšte fortement les acteurs de la confidentialitĂ© numĂ©rique et les dĂ©fenseurs des libertĂ©s en ligne. Le projet imposerait aux fournisseurs de services de plus de 5 000 utilisateurs la collecte d’une piĂšce d’identitĂ© officielle, une rĂ©tention de donnĂ©es de 6 mois (adresses email, numĂ©ros de tĂ©lĂ©phone, noms, adresses IP et numĂ©ros de port des appareils), et, dans de nombreux cas, la dĂ©sactivation du chiffrement. Selon ChloĂ© BerthĂ©lĂ©my (eDRI), les autoritĂ©s pourraient obtenir ces donnĂ©es via une simple demande, court-circuitant des mĂ©canismes de contrĂŽle existants comme les ordonnances judiciaires. ...

15 septembre 2025 Â· 2 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

Alerte de sécurité : Version trojanisée du client VPN SonicWall NetExtender

Selon un article publiĂ© par BleepingComputer, SonicWall a Ă©mis un avertissement Ă  ses clients concernant une version trojanisĂ©e de son client VPN NetExtender. Cette version malveillante est utilisĂ©e par des acteurs malveillants pour voler les identifiants VPN des utilisateurs. La sociĂ©tĂ© a dĂ©couvert que des cybercriminels distribuent cette version compromise du logiciel, qui est normalement utilisĂ© pour Ă©tablir des connexions SSL VPN sĂ©curisĂ©es. En compromettant ce client, les attaquants peuvent potentiellement accĂ©der Ă  des rĂ©seaux d’entreprise protĂ©gĂ©s, compromettant ainsi la sĂ©curitĂ© des donnĂ©es sensibles. ...

25 juin 2025 Â· 1 min

Fuite de donnĂ©es massive Ă  Helsinki : une enquĂȘte approfondie rĂ©vĂšle des failles critiques

L’actualitĂ©, provenant d’un rapport d’enquĂȘte publiĂ© par l’AutoritĂ© d’Investigation de la SĂ©curitĂ©, dĂ©taille une fuite de donnĂ©es majeure survenue en 2024 ciblant les systĂšmes informatiques de la Ville d’Helsinki, en particulier le rĂ©seau de la Division de l’Éducation (KASKO). L’enquĂȘte rĂ©vĂšle que l’attaque a Ă©tĂ© facilitĂ©e par un routeur VPN obsolĂšte et mal configurĂ©, permettant Ă  un attaquant de s’introduire dans le rĂ©seau interne Ă  l’aide de comptes d’étudiants compromis. Plus de 750 000 fichiers ont Ă©tĂ© exfiltrĂ©s, contenant des donnĂ©es personnelles sensibles appartenant Ă  des centaines de milliers de personnes, y compris des Ă©lĂšves et des employĂ©s de la ville. ...

18 juin 2025 Â· 1 min

Les cybercriminels adoptent les services de proxy résidentiels pour échapper à la détection

L’article de WIRED met en lumiĂšre une tendance croissante parmi les cybercriminels qui utilisent des services de proxy rĂ©sidentiels pour masquer leur activitĂ© en ligne. Historiquement, les cybercriminels ont utilisĂ© des services d’hĂ©bergement dits “bulletproof” pour maintenir leur infrastructure web de maniĂšre anonyme. Cependant, avec l’intensification des efforts des forces de l’ordre pour obtenir des informations sur les clients de ces services, une nouvelle approche a Ă©mergĂ©. Aujourd’hui, certains fournisseurs de services proposent des VPN spĂ©cialement conçus et d’autres services de proxy pour faire tourner et masquer les adresses IP des clients. Ces infrastructures sont souvent configurĂ©es pour ne pas enregistrer le trafic ou pour mĂ©langer le trafic de plusieurs sources, rendant la dĂ©tection plus difficile. ...

9 juin 2025 Â· 1 min

Les groupes de ransomware ciblent les accÚs VPN malgré l'amélioration de la MFA

Cet article, publiĂ© le 2 mai 2025, met en lumiĂšre les tactiques Ă©volutives des groupes de ransomware qui continuent de cibler les rĂ©seaux privĂ©s virtuels (VPN) comme principal vecteur d’accĂšs aux systĂšmes d’entreprise. MalgrĂ© une amĂ©lioration de la couverture de l’authentification multi-facteur (MFA) par les organisations, les acteurs malveillants adaptent leurs mĂ©thodes pour compromettre ces systĂšmes. Cette adaptation pourrait inclure des techniques plus sophistiquĂ©es pour contourner les mesures de sĂ©curitĂ© renforcĂ©es. ...

4 mai 2025 Â· 1 min

Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualitĂ© rĂ©cent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accĂšs Ă  distance, les rĂ©seaux privĂ©s virtuels (VPN) restant le point d’entrĂ©e le plus dominant. Cependant, on observe des changements dans la maniĂšre dont les groupes de ransomware cherchent Ă  compromettre les VPN, en particulier Ă  mesure que les organisations continuent d’amĂ©liorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont Ă©tĂ© moins actifs au fur et Ă  mesure que le trimestre progressait. Les donnĂ©es du site de fuites montrent une baisse de 50% de l’activitĂ© de janvier Ă  mars. Bien que le changement d’activitĂ© puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait Ă©galement ĂȘtre liĂ©e Ă  un changement de tactiques. ...

3 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝