🔎 Cyberveille

93 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
1
 
 

Le Centre national des Ɠuvres universitaires et scolaires (Cnous) a pris connaissance, le 23 mars 2026, d’une exfiltration de donnĂ©es provenant du site mesrdv.etudiant.gouv.fr, plateforme de prise de rendez-vous avec les services sociaux et logement des Crous. DĂšs la dĂ©tection de cet incident, les accĂšs concernĂ©s ont Ă©tĂ© immĂ©diatement sĂ©curisĂ©s et une investigation technique approfondie a Ă©tĂ© engagĂ©e afin d’en identifier les causes, de mesurer le nombre de personnes susceptibles d’avoir Ă©tĂ© impactĂ©es et d’éviter qu’une situation similaire ne se reproduise. Cet incident fait l’objet d’un suivi attentif et d’une mobilisation complĂšte des services compĂ©tents. 774 000 personnes sont concernĂ©es par cette extraction de donnĂ©es, issues de rendez-vous pris sur les dix derniĂšres annĂ©es. Parmi elles, 139 000 personnes ont fait l’objet d’une exfiltration de piĂšces jointes dĂ©posĂ©es dans l’application et 635 000 ont fait l’objet d’une exfiltration de donnĂ©es trĂšs limitĂ©e (nom, prĂ©nom, adresse mail, objet et date du rendez-vous).

Une dĂ©claration a Ă©tĂ© faite auprĂšs de la Commission nationale de l’informatique et des libertĂ©s (CNIL). Un dĂ©pĂŽt de plainte est en cours. Chaque personne concernĂ©e sera informĂ©e de la situation par le Cnous. L’accĂšs au site est temporairement suspendu, le temps de procĂ©der aux corrections nĂ©cessaires et de garantir une rĂ©ouverture dans des conditions de sĂ©curitĂ© renforcĂ©es. Dans l’attente, les Ă©tudiants nĂ©cessitant un rendez-vous social d’urgence peuvent prendre attache avec le centre de contact du rĂ©seau des Crous : 09 72 59 65 65.

Conscient du caractĂšre systĂ©mique des cyberattaques, le Cnous accorde la plus haute importance Ă  la sĂ©curitĂ© numĂ©rique. Il porte une politique de sĂ©curitĂ© des systĂšmes d’information renforcĂ©e de façon continue pour s’adapter Ă  l’évolution des menaces.

2
 
 

AprĂšs une cyberattaque le 14 mars 2026, l'entreprise Intoxalock, qui gĂšre des milliers d'Ă©thylotests connectĂ©s, doit faire face Ă  la gronde d'automobilistes Ă  l'arrĂȘt.

Depuis plusieurs jours, sur les réseaux sociaux comme Reddit, des automobilistes se plaignent de ne pas pouvoir démarrer leur véhicule. En cause, la présence d'un éthylotest connecté inopérant. Pourquoi ne remplit-il plus son office? Selon Intoxalock, son fabricant, la faute reviendrait à une cyberattaque survenue le 14 mars 2026, qui vient perturber ses services et causer des interruptions.

3
 
 

DonnĂ©es personnelles, adresses postales notamment ont Ă©tĂ© piratĂ©es dans un logiciel de l’éducation nationale a annoncĂ© le ministĂšre le 23 mars. 243.000 agents essentiellement des enseignants, ont Ă©tĂ© touchĂ©s quelques jours plus tĂŽt.

4
 
 

Une seule clé volée, 80 millions de stablecoins créés à partir de rien, 24,5 millions convertis en Ether en quelques minutes. Le protocole DeFi Resolv n'a pas été piraté par un bug. Son code a fonctionné exactement comme prévu.

5
 
 

Le code source d'un outil d'espionnage étatique vient de fuiter publiquement. Il suffit de quelques heures et de zéro compétence en iOS pour le déployer.

La menace DarkSword vient de changer de nature. Nous avions détaillé le fonctionnement de ce kit d'espionnage capable de vider un iPhone non mis à jour via une simple page web. Désormais, le problÚme n'est plus seulement technique. Comme le rapporte TechCrunch, une version fonctionnelle du kit a été publiée sur GitHub. N'importe qui peut la télécharger.

6
 
 

Les autoritĂ©s pensaient avoir mis un terme aux activitĂ©s de l’une des plateformes de phishing les plus dangereuses du moment, Tycoon2FA. En quelques jours, la plateforme, spĂ©cialisĂ©e dans le contournement de la double authentification, est revenue sur le devant de la scĂšne
 et elle tourne Ă  plein rĂ©gime.

...

Le rĂ©pit n’aura Ă©tĂ© que de courte durĂ©e. Moins d’un mois aprĂšs sa fermeture forcĂ©e, Tycoon2FA fait son retour sur le devant de la scĂšne. AprĂšs avoir constatĂ© une chute brutale de l’activitĂ© du kit dans le sillage de l’opĂ©ration du 4 mars, les chercheurs de CrowdStrike ont vite enregistrĂ© une reprise d’activitĂ©. Le service a trĂšs vite repris sa cadence de croisiĂšre, seulement quelques jours aprĂšs, indiquant que la plateforme est loin d’ĂȘtre morte et enterrĂ©e.

7
 
 

Ces plateformes arnaquaient leurs utilisateurs en prĂ©tendant vendre du matĂ©riel pĂ©dopornographique et cybercriminel. Europol a annoncĂ©, le 20 mars 2026, avoir coordonnĂ©, avec les autoritĂ©s allemandes, le dĂ©mantĂšlement de 373 000 sites du dark web, qui prĂ©tendaient vendre des contenus pĂ©dopornographiques et cybercriminels. LancĂ©e par la police allemande en 2021, l’enquĂȘte ciblait Ă  l’origine la plateforme « Alice with Violence CP ». Elle s’est avĂ©rĂ©e n’ĂȘtre que la partie Ă©mergĂ©e de ce vaste rĂ©seau de fausses places de marchĂ© criminelles.

8
 
 

Pour colmater les brĂšches, Google vient de lancer le dĂ©ploiement des versions 146.0.7680.153/154 de Chrome sur Windows/ macOS et de 146.0.7680.15 sur Linux. DĂ©pĂȘchez-vous d’installer la derniĂšre mise Ă  jour de Chrome sur votre ordinateur et sur votre smartphone. DĂšs qu’elle est disponible, ouvrez le menu À propos de Google Chrome, laissez le navigateur tĂ©lĂ©charger les correctifs puis cliquez sur Relancer pour finaliser l’installation. Pensez aussi Ă  activer les mises Ă  jour automatiques afin de rester protĂ©gĂ© en permanence. Pour rappel, Google a dĂ©jĂ  corrigĂ© deux failles zero-day dans Chrome la semaine derniĂšre.

9
 
 

L'IA amplifie la prolifération des secrets. GitGuardian révÚle une progression de 81 % des fuites liées aux services d'IA tandis que 29 millions de secrets sont détectés sur GitHub public. En 2025, les commits de développeurs utilisant Claude Code présentent un taux de fuite de secrets de 3,2 % contre 1,5 % en moyenne. Le facteur humain demeure déterminant.

GitHub est un service web d'hébergement et de gestion de développement de logiciels, utilisant le logiciel de gestion de versions Git. Le site assure un contrÎle d'accÚs et des fonctionnalités destinées à la collaboration comme le suivi des bugs, les demandes de fonctionnalités, la gestion de tùches et un wiki pour chaque projet. Le site est devenu le plus important dépÎt de code au monde, utilisé comme dépÎt public de projets libres ou dépÎt privé d'entreprises.

GitGuardian, leader français de cybersĂ©curitĂ© et Ă©diteur d'une des applications la plus installĂ©e de GitHub, a publiĂ© la 5ᔉ Ă©dition de son rapport annuel « State of Secrets Sprawl ». Le rapport analyse comment l'adoption gĂ©nĂ©ralisĂ©e de l'IA en 2025 a profondĂ©ment transformĂ© le dĂ©veloppement logiciel et accĂ©lĂ©rĂ© l'exposition des identitĂ©s machines et de leurs secrets au sein des dĂ©pĂŽts de code publics et privĂ©s.

Alors que l'écosystÚme logiciel croßt rapidement, le nombre de secrets divulgués augmente plus vite encore, et le traitement des incidents accuse un retard croissant. En 2025, l'adoption de l'IA a définitivement transformé l'ingénierie logicielle :

  • Augmentation de +43 % en glissement annuel des commits publics, avec un rythme de croissance au moins deux fois supĂ©rieur Ă  celui des annĂ©es prĂ©cĂ©dentes.

  • Depuis 2021, les secrets croissent environ 1,6 fois plus vite que la population de dĂ©veloppeurs actifs.

  • En moyenne sur l'annĂ©e, les taux de fuite de secrets dans le code assistĂ© par IA sont environ deux fois supĂ©rieurs Ă  ceux observĂ©s sur l'ensemble de GitHub.

Ensemble, ces forces ont entraßné une augmentation annuelle de +34 % du nombre de nouveaux secrets exposés sur GitHub, atteignant ~29 millions de secrets détectés au total, marquant la plus forte augmentation annuelle jamais enregistrée.

10
 
 

Le SecrĂ©tariat gĂ©nĂ©ral de l’Enseignement catholique a Ă©tĂ© victime d’une attaque informatique ciblant l’application de gestion de ses Ă©tablissements du premier degrĂ©. Cet incident, identifiĂ© rapidement, a entraĂźnĂ© un accĂšs non autorisĂ© aux donnĂ©es relatives Ă  l’identification des utilisateurs de cette application et aux coordonnĂ©es des Ă©lĂšves, de leurs familles et des enseignants. Le SecrĂ©tariat gĂ©nĂ©ral de l’Enseignement catholique a immĂ©diatement dĂ©ployĂ© un protocole de rĂ©ponse rigoureux. Toutes les mesures nĂ©cessaires ont Ă©tĂ© prises sans dĂ©lai pour sĂ©curiser les systĂšmes, notamment : ‱ La sĂ©curisation immĂ©diate de tous les accĂšs ; ‱ La suspension des services impactĂ©s par l’incident ; ‱ Le signalement aux autoritĂ©s juridiques et administratives compĂ©tentes, en premier lieu desquelles le MinistĂšre de l’Éducation Nationale.

ParallĂšlement, une communication proactive a Ă©tĂ© Ă©tablie avec l’ensemble des chefs d’établissement, des enseignants et des parents d’élĂšves concernĂ©s pour les informer des mesures mises en place pour assurer la sĂ©curisation des systĂšmes et transmettre des recommandations de vigilance, notamment relatives Ă  la modification des accĂšs et Ă  l’usage de mots de passe complexes.

Par ailleurs, l’Enseignement catholique s’est adjoint la collaboration d’experts en cybersĂ©curitĂ© pour analyser la situation en profondeur, limiter les consĂ©quences potentielles de cet incident et envisager les Ă©ventuels correctifs de sĂ©curitĂ©.

Le SecrĂ©tariat gĂ©nĂ©ral regrette profondĂ©ment cette situation et assure l’ensemble des communautĂ©s Ă©ducatives de son entiĂšre mobilisation pour limiter les effets de cette attaque et renforcer encore la protection des donnĂ©es personnelles des familles et de ses personnels.

11
 
 

C’est une victoire pour les formats ouverts qu’annonce The Document Foundation (TDF), l’organisation Ă  but non lucratif responsable de la suite bureautique LibreOffice: l'intĂ©gration d'Open Document Format (ODF) comme format standard obligatoire dans le Deutschland-Stack, le cadre d'infrastructure numĂ©rique souveraine du gouvernement fĂ©dĂ©ral allemand pour l'ensemble des administrations publiques.

Pas une simple recommandation Le Deutschland-Stack est publiĂ© (texte en allemand) par le ministĂšre fĂ©dĂ©ral allemand du NumĂ©rique et de la Modernisation de l'État (Bundesministerium fĂŒr Digitales und Staatsmodernisierung). Il dĂ©finit les normes techniques d'une infrastructure numĂ©rique partagĂ©e, interopĂ©rable et souveraine pour toutes les administrations publiques allemandes. Parmi ses normes techniques dans une section "Technologies sĂ©mantiques et analyse en temps rĂ©el", les formats ODF et PDF/UA sont explicitement dĂ©signĂ©s comme les deux formats de documents obligatoires.

«Il ne s’agit pas d’une recommandation ni d’une prĂ©fĂ©rence, c’est impĂ©ratif», souligne Florian Effenberger, directeur exĂ©cutif de la Document Foundation (en France, le RGI de 2016 note le format ODF comme "recommandĂ©" et le format OOXML "en observation - p. 40 et 41 du PDF).

12
 
 

IDENTIFICATION & ATTRIBUTION

Dénominations (alias connus par vendor)

Le groupe est suivi sous les dĂ©nominations suivantes selon les vendors : MERCURY (Microsoft, dĂ©nomination historique), MuddyWater (ClearSky, dĂ©nomination d’usage courant), Mango Sandstorm (Microsoft, dĂ©nomination actuelle), Seedworm (Symantec/Broadcom), Static Kitten (CrowdStrike), Earth Vetala (Trend Micro), TEMP.Zagros (Mandiant/FireEye prĂ©-attribution), TA450 (Proofpoint), Boggy Serpens (Palo Alto Unit 42). Autres aliases documentĂ©s : MuddyC2 (opĂ©rationnel), G0069 (MITRE ATT&CK).

Origine

Iran.

Sponsor présumé

Le groupe est Ă©valuĂ© comme un Ă©lĂ©ment subordonnĂ© au MOIS : Ministry of Intelligence and Security (Vezarat-e Ettelaat va Amniat-e Keshvar) (1). Cette attribution a Ă©tĂ© formalisĂ©e dans un avis conjoint publiĂ© le 24 fĂ©vrier 2022 par le FBI, la CISA, le CNMF et le NCSC-UK, avec un niveau de confiance Ă©levĂ©. MERCURY/MuddyWater opĂšre sous la mĂȘme tutelle institutionnelle qu’APT39 (MOIS) mais constitue un cluster d’activitĂ© distinct par ses cibles, ses outils et ses objectifs opĂ©rationnels. Les acteurs du groupe sont Ă©valuĂ©s comme Ă©tant en mesure de partager des accĂšs et des donnĂ©es avec d’autres acteurs malveillants iraniens (1). Un lien opĂ©rationnel avec le cluster Storm-1084 (DarkBit) a Ă©tĂ© documentĂ© par Microsoft.

Niveau de sophistication

Tier 2 : ModĂ©rĂ© Ă  Fort, en progression constante. L’évolution du groupe sur la pĂ©riode 2017-2026 se structure en trois phases documentĂ©es (2) :

Phase I (2017-2022) : opérations centrées sur des scripts PowerShell/VBS. Arsenal principal : POWERSTATS, PowGoop, Small Sieve, Canopy/Starwhale, Mori.

Phase II (2023-2024) : virage doctrinal vers l’abus d’outils RMM (Remote Monitoring and Management) lĂ©gitimes comme vecteur de C2 principal (SimpleHelp, ScreenConnect, N-able), combinĂ© Ă  l’émergence des premiers backdoors custom de nouvelle gĂ©nĂ©ration (BugSleep/MuddyRot).

Phase III (2024-2026) : itĂ©ration rapide sur des malwares custom, adoption de Rust comme langage de dĂ©veloppement (RustyWater), intĂ©gration documentĂ©e de l’IA gĂ©nĂ©rative dans le dĂ©veloppement des outils, C2 via bots Telegram, et extension gĂ©ographique vers les États-Unis et le Canada (campagne Dindoor, mars 2026).

Motivation

Espionnage stratĂ©gique Ă  large spectre et perturbation ciblĂ©e. Collecte de renseignement sur des cibles gouvernementales, militaires et d’infrastructure critique au service des objectifs du MOIS. Depuis 2024, corrĂ©lation documentĂ©e entre les accĂšs cyber compromis (flux CCTV en direct) et des opĂ©rations cinĂ©tiques iraniennes (frappes de missiles). DĂ©ploiement occasionnel de ransomware (Thanos, 2020-2021 ; variantes 2024) comme vecteur de perturbation ou d’extorsion secondaire.

Statut

ACTIF : derniÚre activité documentée : mars 2026. Campagnes Dindoor (Broadcom/Symantec, mars 2026), RustyWater (janvier 2026), Operation Olalampo (Group-IB, janvier-février 2026), avec compromissions confirmées ciblant des entités américaines, israéliennes et canadiennes (3)(4)(5).

13
 
 

Un agent IA rebelle a déclenché une alerte de sécurité majeure chez Meta, en agissant sans autorisation, ce qui a entraßné la divulgation de données sensibles concernant l'entreprise et ses utilisateurs

Meta, la société mÚre de Facebook, rencontrerait des difficultés avec des agents IA incontrÎlables. Selon un rapport de The Information, un agent IA de Meta a mal fonctionné, exposant des données sensibles de l'entreprise et des utilisateurs à des employés qui n'étaient pas autorisés à y accéder. Meta a confirmé l'incident à The Information, le classant comme « Sev 1 », soit le deuxiÚme niveau de gravité le plus élevé dans le systÚme interne de l'entreprise destiné à évaluer les problÚmes de sécurité.

Dans le contexte de l'intelligence artificielle générative, les agents IA ou « IA agentique » constituent une catégorie d'agents intelligents qui se distinguent par leur capacité à fonctionner de maniÚre autonome dans des environnements complexes. Les outils d'IA agentique privilégient la prise de décision plutÎt que la création de contenu et ne nécessitent pas de surveillance continue. Les agents IA possÚdent plusieurs attributs clés, notamment des structures d'objectifs complexes, des interfaces en langage naturel, la capacité d'agir indépendamment de la supervision de l'utilisateur et l'intégration d'outils logiciels ou de systÚmes de planification. Les agents intÚgrent également des systÚmes de mémoire permettant de se souvenir des interactions précédentes entre l'utilisateur et l'agent, ainsi que des logiciels d'orchestration pour organiser les composants de l'agent.

14
 
 

Des chercheurs ont découvert une campagne menée par le groupe Glassworm qui exploite les relations de dépendance entre les extensions dans le registre Open VSX pour diffuser indirectement des malwares.

15
 
 

Deux incidents de sĂ©curitĂ© en trois semaines J'ai envie de dire que le cauchemar continue pour les mainteneurs de Trivy et les utilisateurs de ce scanner de vulnĂ©rabilitĂ©s trĂšs populaire. Souvenez-vous : fin fĂ©vrier dernier, un bot autonome nommĂ© hackerbot-claw Ă©tait parvenu Ă  exploiter une faille dans un workflow GitHub Actions pour dĂ©rober un jeton d'accĂšs et prendre le contrĂŽle du dĂ©pĂŽt Trivy. L'outil avait mĂȘme disparu totalement de GitHub, avant de revenir quelques heures plus tard.

Jeudi 19 mars, un nouvel incident de sĂ©curitĂ© a frappĂ© Trivy. Cette fois-ci, c'est une version malveillante qui a Ă©tĂ© diffusĂ©e : v0.69.4. Des investigations menĂ©es par StepSecurity et partagĂ©es dans un rapport expliquent prĂ©cisĂ©ment ce qu'il s'est passĂ©. Tout d'abord, il semblerait que le mĂȘme acteur soit Ă  l'origine de cette seconde attaque.

"Le systÚme d'automatisation des publications Trivy (aqua-bot) a publié la version v0.69.4, et une balise v0.70.0 a également été briÚvement créée. Les binaires de la version v0.69.4 contenaient un code malveillant qui établissait une connexion avec un domaine C2 de type « typosquatting ».", peut-on lire.

16
 
 

Ubiquiti a récemment patché deux failles de sécurité dans l'application UniFi Network, dont la CVE-2026-22557, une vulnérabilité critique pouvant mener à la prise de contrÎle des comptes utilisateurs. Voici comment se protéger.

CVE-2026-22557 : une faille de sécurité critique L'application UniFi Network est une solution permettant de configurer et de surveiller les équipements réseaux de la célÚbre marque Ubiquiti : routeurs, switchs, points d'accÚs Wi-Fi, etc. Autrement dit, elle assure la fonction de contrÎleur global au niveau du réseau.

Cette mĂȘme solution est affectĂ©e par une faille de sĂ©curitĂ© critique : CVE-2026-22557 (avec un score CVSS de 10 sur 10). En effet, en exploitant cette vulnĂ©rabilitĂ© de type Path Traversal, un attaquant distant non authentifiĂ© pourrait compromettre l'instance UniFi. Aucune interaction de la part d'un utilisateur n'est nĂ©cessaire, l'attaquant doit seulement pouvoir contacter la solution UniFi via le rĂ©seau.

Dans son bulletin de sĂ©curitĂ©, Ubiquiti prĂ©cise : "Un acteur malveillant ayant accĂšs au rĂ©seau pourrait exploiter une vulnĂ©rabilitĂ© de traversĂ©e de chemin trouvĂ©e dans l'application UniFi Network pour accĂ©der aux fichiers du systĂšme sous-jacent, qui pourraient ensuite ĂȘtre manipulĂ©s pour accĂ©der Ă  un compte sous-jacent."

17
 
 

Le footing d'un jeune officier publié sur la plateforme sportive a permis de localiser le porte-avions français au large de Chypre.

Quand un simple footing rĂ©vĂšle une position censĂ©e ĂȘtre confidentielle. Le porte-avions Charles-de-Gaulle, dĂ©ployĂ© en mer MĂ©diterranĂ©e pour faire face aux menaces d'extension de la guerre entre les Etats-Unis, IsraĂ«l et l'Iran, a Ă©tĂ© localisĂ© au large de Chypre le vendredi 13 mars, Ă  prĂšs d'une centaine de kilomĂštres des cĂŽtes turques.

L'information a Ă©tĂ© rĂ©vĂ©lĂ©e jeudi 19 mars par Le Monde(Nouvelle fenĂȘtre) grĂące Ă  l'application de course Ă  pied Strava. Selon le quotidien, un jeune officier de la Marine nationale y a enregistrĂ© un footing de plus de 7 km en 37 minutes et 20 secondes effectuĂ© sur le pont du bateau. Ces donnĂ©es, accessibles publiquement, peuvent ĂȘtre consultĂ©es par n'importe quel utilisateur de la plateforme.

18
 
 

Reconnaissance faciale dans la rue, traçage de millions de tĂ©lĂ©phones portables, piratage d'applications de messagerie chiffrĂ©es, tel est l'arsenal dont dispose aujourd'hui l'ICE, la police de l'immigration de l'administration Trump. L'ICE a dĂ©ployĂ© un arsenal technologique inĂ©dit et massif dans l’histoire amĂ©ricaine. Un budget de plus de 120 milliards de dollars est prĂ©vu pour la police de l'immigration d’ici Ă  2029, soit deux fois plus que sous l'Ăšre Joe Biden. Ses effectifs ont aussi doublĂ© depuis l'arrivĂ©e de Donald Trump.

InterrogĂ© dans La Matinale, Cooper Quintin, technologue principal Ă  l’Electronic Frontier Foundation, organisation amĂ©ricaine de dĂ©fense des libertĂ©s numĂ©riques, dĂ©taille: "S'ils Ă©taient une armĂ©e, cela ferait d'eux la 14e armĂ©e la mieux financĂ©e au monde, entre l'Ukraine et IsraĂ«l". Avec cette manne financiĂšre, l'agence s'est offert un catalogue d'outils dignes des services de renseignement les plus intrusifs.

19
 
 

Les travaux conjoints des services membres du Centre de Coordination des Crises Cyber (C4) ont permis d’identifier une recrudescence de campagnes d’attaques ciblant les comptes de messagerie instantanĂ©es. Ces campagnes ciblent particuliĂšrement les secteurs rĂ©galiens (personnalitĂ©s politiques, cadres de l’administration) mais aussi les personnels de la sociĂ©tĂ© civile exerçant des fonctions sensibles (journalistes, industriels, etc.).

Ces attaques – quand elles rĂ©ussissent – peuvent permettre Ă  des acteurs malveillants d’accĂ©der aux historiques de conversation, voire de prendre le contrĂŽle des comptes de messagerie de leurs victimes et de diffuser des messages en usurpant leur identitĂ©. Cette note d’alerte contient des actions immĂ©diates permettant de vĂ©rifier la prise de contrĂŽle d’un compte par un tiers ainsi que des prĂ©conisations d’hygiĂšne numĂ©rique simples afin d’éviter une telle compromission.

https://www.cert.ssi.gouv.fr/uploads/20260320_NP_C4_Alerte_Ciblage_messagerie_instantanee.pdf

20
 
 

Les États-Unis, l’Allemagne et le Canada annoncent avoir frappĂ© l’infrastructure de plusieurs des botnets DDoS les plus actifs du moment. Parmi eux, Aisuru et KimWolf, deux noms qui ont rythmĂ© ces derniers mois au grĂ© d’attaques massives, d’une activitĂ© difficile Ă  contenir et de records qui ont fini par banaliser des volumes autrefois exceptionnels.

21
 
 

À l’occasion de la premiĂšre Ă©dition des Rencontres de l’Agence du NumĂ©rique en SantĂ© (ANS), consacrĂ©e Ă  la cybersĂ©curitĂ© en santĂ©, plus de 220 participants se sont rĂ©unis, Ă  PariSantĂ© Campus et Ă  distance.

22
 
 

Vol de données dans 77 % des attaques ransomware, Instagram supprime le chiffrement de bout en bout, le groupe iranien Handala déploie des wipers via Intune, exploitation zero-day Cisco par Interlock, négociateur ransomware accusé de collusion criminelle, l'IA remet en cause les licences open source, opération Synergia III, etc.

23
 
 

Plusieurs campagnes d’espionnage ou Ă  visĂ©e lucrative identifiĂ©es ces derniers mois reposaient sur l’exploitation trĂšs sophistiquĂ©e de vulnĂ©rabilitĂ©s de tĂ©lĂ©phones d’Apple. La derniĂšre repĂ©rĂ©e concerne les appareils Ă©quipĂ©s d’anciennes versions d’iOS (de iOS 18.4 Ă  18.7).

24
 
 

Entre lundi soir et mardi aprÚs-midi, des dizaines de milliers de messages électroniques ont été envoyés aux élus PLR, UDC et Vert'libéraux au Grand Conseil vaudois pour les inciter à voter en faveur de sanctions contre l'UEFA pour son inaction face à la Fédération israélienne de football.

Alerté, le secrétariat général du Grand Conseil a pu bloquer ces envois massifs. Une analyse est en cours auprÚs des services informatiques cantonaux.

Des messages Ă©lectroniques, ils en reçoivent rĂ©guliĂšrement, mais pas Ă  ce rythme-lĂ . En moins de 12 heures, certains Ă©lus de droite ont reçu plus de cent e-mails, avant que les services informatiques ne parviennent Ă  bloquer les envois. Tous Ă©crits avec le mĂȘme objectif: demander aux dĂ©putĂ©s de voter en faveur d’une rĂ©solution visant Ă  sanctionner l’UEFA pour son inaction face Ă  la FĂ©dĂ©ration israĂ©lienne de football. Une rĂ©solution rejetĂ©e.

25
 
 
  • CVE-2026-32746 : buffer overflow dans telnetd (GNU InetUtils) permet un shell root avant mĂȘme le login, via un paquet SLC malformĂ©, score CVSS 9.8, aucun patch dispo avant avril
  • DeuxiĂšme faille critique en 2 mois sur le mĂȘme daemon : la CVE-2026-24061 est dĂ©jĂ  activement exploitĂ©e en production selon la CISA
  • Telnet traĂźne partout (switchs Cisco, automates Siemens, imprimantes rĂ©seau) : bloquez le port 23 au firewall, isolez en VLAN, dĂ©sactivez le service, car beaucoup d'Ă©quipements legacy ne supportent que telnet et pas SSH
view more: next â€ș