L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
⬇️
[ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"

" L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
👇
https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/einschtzung_mythos_2026.html

💬
⬇️
https://infosec.pub/post/45964151

#CyberVeille #IA

[Suisse] Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS

https://infosec.pub/post/45964151

Apply to Join - Infosec.Pub

Lemmy

Frappe de drones sur AWS au Moyen-Orient : des services cloud fragilisés pour de longs mois

https://infosec.pub/post/45964008

Apply to Join - Infosec.Pub

Lemmy

📢 Tendances ransomware – Semaine 18/2026
📝 📉 **173 revendications** cette semaine (-63, -26.7% par rapport à S17)

Période : **27.04.2026** au **03.05.2026**

---

## Analyse Ransomware – Semaine 18 2026 (27.04 – 03.05.2026)

*Source : eCrime.ch — Données basées sur les revendications publiées sur les sites d'extorsion des groupes ransomware.*

---

## Vue...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-27-tendances-ransomware-s18/
#ransomware #tendances #Cyberveille

Tendances ransomware – Semaine 18/2026

📉 173 revendications cette semaine (-63, -26.7% par rapport à S17) Période : 27.04.2026 au 03.05.2026 Analyse Ransomware – Semaine 18 2026 (27.04 – 03.05.2026) Source : eCrime.ch — Données basées sur les revendications publiées sur les sites d’extorsion des groupes ransomware. Vue d’ensemble La semaine 18 de 2026 enregistre 173 revendications d’attaques par rançongiciel, soit une baisse de 63 cas par rapport à la semaine précédente (S17 : 236 revendications), représentant un recul de 26,7 %. Cette diminution est notable mais doit être interprétée avec prudence : les volumes hebdomadaires sont soumis à des variations régulières, notamment en lien avec les cycles de publication des groupes actifs.

CyberVeille
📢 🪲 Semaine 18 — CVE les plus discutées
📝 Cette page présente les vulnérabilités **les plus discutées** sur les sources publiques
(Fediverse, Bluesky, GitHub, blogs) sur la période analysée.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-03-cves-weekly/
#cve #veille #Cyberveille
🪲 Semaine 18 — CVE les plus discutées

Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée. Période analysée : 2026-04-26 → 2026-05-03. Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation. 📌 Légende : CVSS : score officiel de sévérité technique. EPSS : probabilité d’exploitation observée. VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité. CISA KEV : vulnérabilité activement exploitée selon la CISA. seen / exploited : signaux observés dans les sources publiques. CVE-2026-31431 CVSS: 7.8 EPSS: 3.98% VLAI: High (confidence: 0.9659) CISA: KEV ProduitLinux — Linux Publié2026-04-22T08:15:10.123Z In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.

CyberVeille

📢 DigiCert : émission frauduleuse de certificats EV Code Signing via compromission d'endpoints support
📝 ## 🔍 Contexte

Rapport d'incident publié sur Bugzilla Mozilla (bug #2033170) par DigiCert, daté du 2026-04-02 au 2026-04-17.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-digicert-emission-frauduleuse-de-certificats-ev-code-signing-via-compromission-d-endpoints-support/
🌐 source : https://bugzilla.mozilla.org/show_bug.cgi?id=2033170
#DigiCert #IOC #Cyberveille

DigiCert : émission frauduleuse de certificats EV Code Signing via compromission d'endpoints support

🔍 Contexte Rapport d’incident publié sur Bugzilla Mozilla (bug #2033170) par DigiCert, daté du 2026-04-02 au 2026-04-17. L’incident a été initialement signalé par un tiers et a conduit à la révocation de 60 certificats EV Code Signing. 🎯 Vecteur d’attaque initial L’acteur malveillant a contacté l’équipe support de DigiCert via un canal de chat client Salesforce et a livré un fichier ZIP malveillant déguisé en capture d’écran client. Ce fichier contenait un exécutable .scr avec une charge utile malveillante.

CyberVeille

📢 Entités militaires sud-est asiatiques ciblées via CVE-2026-41940 (cPanel) avec exfiltration de données chinoises
📝 ## 🔍 Contexte

Le 2 mai 2026, Ctrl-Alt-Intel publie une analyse de threat research basée sur l...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-entites-militaires-sud-est-asiatiques-ciblees-via-cve-2026-41940-cpanel-avec-exfiltration-de-donnees-chinoises/
🌐 source : https://ctrlaltintel.com/research/SEA-CPanel/
#AdaptixC2 #Asie_du_Sud_Est #Cyberveille

Entités militaires sud-est asiatiques ciblées via CVE-2026-41940 (cPanel) avec exfiltration de données chinoises

🔍 Contexte Le 2 mai 2026, Ctrl-Alt-Intel publie une analyse de threat research basée sur la découverte d’un serveur de staging attaquant exposé. L’article fait suite à la divulgation publique de CVE-2026-41940, un bypass d’authentification critique dans cPanel & WHM (versions après 11.40), initialement documenté par watchTowr Labs le 29 avril 2026. 🎯 Victimologie L’acteur a ciblé principalement : Philippine Coast Guard Philippine Air Force, 15th Strike Wing Philippine Government Arsenal, Department of National Defense Lao Ministry of National Defence Lao Ministry of Natural Resources and Environment MSPs et hébergeurs aux Philippines, Laos, Canada, Afrique du Sud et États-Unis Un portail de formation du secteur de la défense indonésien Des organisations chinoises du secteur ferroviaire (China Railway Society Electrification Committee) ⚙️ Techniques d’attaque Exploitation CVE-2026-41940 : L’acteur a utilisé des PoC publics pour forger des sessions WHM en injectant des valeurs user=root, hasroot=1, tfa_verified=1, obtenant un accès root non authentifié.

CyberVeille
Flock Safety accède à des caméras sensibles pour des démos commerciales sans consentement explicite

🗓️ Contexte Article publié le 30 avril 2026 par 404 Media, basé sur des logs d’accès obtenus via une demande de documents publics par Jason Hunyar, résident de Dunwoody (Géorgie, banlieue d’Atlanta). L’article révèle des pratiques d’accès non divulguées aux caméras de surveillance par la société Flock Safety. 🔍 Faits établis Des employés commerciaux de Flock Safety ont accédé à des flux de caméras de surveillance appartenant à la ville de Dunwoody, Géorgie, dans le cadre d’un programme de démonstration commerciale destiné à convaincre d’autres départements de police d’adopter la technologie. Les caméras accédées comprenaient :

CyberVeille
Le FBI alerte sur une hausse des vols de fret cyber-activés aux États-Unis et au Canada

📢 Contexte Le 30 avril 2026, le FBI a publié une annonce de service public (PSA) alertant les secteurs du transport et de la logistique d’une forte hausse des vols de fret cyber-activés aux États-Unis et au Canada. L’information est relayée par BleepingComputer. 📊 Chiffres clés Pertes estimées en 2025 : près de 725 millions de dollars (+60% par rapport à l’année précédente) Incidents confirmés : hausse de 18% en 2025 Valeur moyenne par vol : 273 990 dollars (+36%), reflétant un ciblage plus sélectif des chargements à haute valeur 🔍 Modes opératoires identifiés Les attaquants opèrent selon un schéma en plusieurs étapes :

CyberVeille
Meta rompt son contrat avec Sama après que des travailleurs ont signalé des vidéos privées captées par Ray-Ban Meta

📰 Source : Ars Technica, 30 avril 2026. Cet article relate les suites d’un scandale de confidentialité impliquant Meta, ses lunettes connectées Ray-Ban Meta et son sous-traitant en annotation de données Sama, firme basée au Kenya. 🔍 Contexte : En février 2026, des travailleurs de Sama avaient témoigné auprès de journalistes suédois (Svenska Dagbladet, Göteborgs-Posten) et de la journaliste kényane Naipanoi Lepapa avoir visionné des vidéos sensibles et privées — incluant des scènes de rapports sexuels, de personnes se déshabillant ou utilisant les toilettes — enregistrées par des utilisateurs de Ray-Ban Meta, parfois à leur insu.

CyberVeille