🔎 Cyberveille

91 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
226
 
 

Le groupe de coopĂ©ration SRI a adoptĂ© la boĂźte Ă  outils de l’UE pour la sĂ©curitĂ© de la chaĂźne d’approvisionnement des TIC, Ă©laborĂ©e par les États membres avec le soutien de la Commission et de l’Agence de l’UE pour la cybersĂ©curitĂ© (ENISA), ainsi que deux Ă©valuations des risques concernant respectivement les vĂ©hicules connectĂ©s et automatisĂ©s et les Ă©quipements de dĂ©tection.

La boĂźte Ă  outils de l’UE pour la sĂ©curitĂ© de la chaĂźne d’approvisionnement des TIC fournit une approche horizontale, commune et non contraignante sur la maniĂšre de recenser, d’évaluer et d’attĂ©nuer les risques de cybersĂ©curitĂ© des chaĂźnes d’approvisionnement des TIC. À la suite des conclusions du Conseil de l’UE sur la sĂ©curitĂ© de la chaĂźne d’approvisionnement des TIC de 2022, la boĂźte Ă  outils a Ă©tĂ© Ă©laborĂ©e au sein du groupe de coopĂ©ration SRI. Il repose sur une approche tous risques et dĂ©finit des concepts clĂ©s liĂ©s Ă  la sĂ©curitĂ© de la chaĂźne d'approvisionnement des TIC. Étant strictement agnostique vis-Ă -vis des acteurs, il dĂ©crit les scĂ©narios de risque ayant une incidence sur l’écosystĂšme numĂ©rique de l’Union et recommande des mesures d’attĂ©nuation, y compris l’établissement d’un cadre pour l’évaluation des fournisseurs critiques, la promotion de stratĂ©gies multifournisseurs et le dĂ©passement des dĂ©pendances Ă  l’égard des fournisseurs Ă  haut risque.

227
 
 

Une redoutable arnaque se propage sur Internet. Cette escroquerie repose sur des mails envoyĂ©s depuis une vĂ©ritable adresse Microsoft. Les cybercriminels ont en effet trouvĂ© le moyen de dĂ©tourner un service de l’éditeur pour tenter de piĂ©ger leurs cibles avec de fausses alertes de facturation.

Depuis quelques semaines, de nombreux tĂ©moignages d’internautes font Ă©tat d’une vague d’arnaques par mail qui exploitent une vĂ©ritable adresse Ă©lectronique Microsoft. Comme le rapportent nos confrĂšres d’Ars Technica, les cybercriminels se servent de l’adresse no-reply-powerbi@microsoft.com pour propager leurs escroqueries. Celle-ci est liĂ©e Ă  Power BI, une plateforme de Microsoft qui permet de transformer des donnĂ©es brutes en tableaux de bord et rapports interactifs.

Le service dispose d’une fonctionnalitĂ© qui propose aux utilisateurs d’envoyer des rapports interactifs Ă  des adresses mail. Power BI permet Ă  un utilisateur de s’abonner, lui ou d’autres personnes, Ă  un rapport pour recevoir automatiquement des e‑mails depuis no-reply-powerbi@microsoft.com. C’est cette fonction qui est dĂ©tournĂ©e de son usage principal par les pirates. En utilisant Power Bi, les cybercriminels peuvent entrer en contact avec leurs cibles en contournant les mesures antispams de la plupart des services de messagerie. Ils profitent aussi de la lĂ©gitimitĂ© d’une adresse Microsoft officielle pour propager leurs mails de phishing.

228
 
 

Vous avez un serveur, un NAS, quelques services qui tournent chez vous ou au boulot, et vous vous demandez si tout ça est bien sécurisé ? Alors plutÎt que d'attendre qu'un petit malin vous le fasse savoir de maniÚre désagréable, autant prendre les devants avec un scanner de vulnérabilités.

Attention : si vous scannez le réseau de votre boulot, demandez toujours une autorisation écrite avant car scanner sans permission, c'est illégal et ça peut vous coûter cher. Et ne comptez pas sur moi pour vous apporter des oranges en prison.

OpenVAS (Open Vulnerability Assessment Scanner), c'est l'un des scanners open source les plus connus, maintenu par Greenbone. Une fois en place sur votre réseau, il scanne vos services exposés et vous balance un rapport avec ce qui craint : Ports ouverts, services mal configurés, failles connues, certificats expirés... De quoi repérer une bonne partie de ce qu'un attaquant pourrait exploiter.

229
 
 

Aujourd’hui, j’ai reçu le type de mail de mail que l’on souhaiterait ne jamais recevoir et qui pourtant devient quasi hebdomadaire : l’indication d’une fuite de donnĂ©es suite au piratage d’une sociĂ©tĂ© qui nous oblige Ă  lui transmettre nos donnĂ©es si l’on veut profiter de ses services. L’incident s’est produit en janvier 2026, lorsque des hackers ont rĂ©ussi Ă  accĂ©der au compte d’un agent travaillant pour un prestataire externe de ManoMano. Cette intrusion a permis l’extraction non autorisĂ©e de plusieurs types d’informations personnelles.

230
 
 

Il a suffi d’un simple appel vidĂ©o pour que Markus, 18 ans, devienne victime d’un deepfake pornographique. Son histoire illustre une menace qui explose en Suisse et dans le monde.

C’est un dimanche tranquille de novembre, l’annĂ©e derniĂšre. Markus, un Ă©lĂšve appenzellois de 18 ans, est dĂ©tendu. Distrait un instant, il dĂ©croche un appel vidĂ©o sur son iPhone sans vraiment regarder. Qu’est-ce qui pourrait mal tourner?

Il reçoit la rĂ©ponse quelques minutes plus tard: un cauchemar l’attend.

DĂšs que Markus dĂ©croche, il envoie en temps rĂ©el des images vidĂ©o en haute rĂ©solution Ă  un inconnu aux Philippines. Des images de son intimitĂ©: son corps, son visage, son lit et le poster d’un rappeur accrochĂ© au mur derriĂšre lui. Sur le moment, Markus ne se rend pas compte du danger. Il tente de parler anglais avec l’homme, mais celui-ci lui raccroche au nez.

GrĂące Ă  des programmes d’intelligence artificielle (IA) comme Sora, Grok ou Veo 3, il est dĂ©sormais possible de crĂ©er en quelques secondes une vidĂ©o truquĂ©e Ă  partir d’un vrai modĂšle: on appelle cela un deepfake. Lorsqu’il est bien rĂ©alisĂ©, il est difficile de distinguer le vrai du faux.

231
 
 

Les outils de support Ă  distance BeyondTrust font l’objet d’une vulnĂ©rabilitĂ© critique, connue publiquement depuis une semaine. Elle apparaĂźt aujourd’hui activement exploitĂ©e.

232
 
 

Microsoft Patch Tuesday avec 6 failles déjà exploitées, zero-day Apple dans des attaques extrêmement sophistiquées, nouvelles fuites chez Relais Colis et l'appli Permis de chasser, couple russe poursuivi pour 100+ attaques ransomware, 30 ans de prison pour le patron d'Incognito Market, espionnage chinois démantelé en Gironde, etc.

233
 
 

Relais Colis est de nouveau frappĂ© par une cyberattaque. Avec des identifiants compromis, les pirates sont parvenus Ă  voler les donnĂ©es des clients du transporteur. La fuite risque d’alimenter une nouvelle vague d’arnaques au colis en France.

Relais Colis est Ă  nouveau victime d’une cyberattaque. Dans un mail adressĂ© Ă  ses clients, le transporteur, qui livre des dizaines de millions de colis tous les ans, indique qu’un de ses systĂšmes informatiques a enregistrĂ© « un incident de sĂ©curitĂ© ». L’annonce de Relais Colis a Ă©tĂ© relayĂ©e par le chercheur ClĂ©ment Domingo sur son compte X.

234
 
 

Dans un article de blog publiĂ© le 12 fĂ©vrier 2026, Scott Shambaugh, mainteneur bĂ©nĂ©vole de Matplotlib raconte comment un agent IA a tentĂ© de mettre Ă  mal sa rĂ©putation en publiant un billet de blog aprĂšs le refus d’une contribution de code. Scott Shambaugh est l’un des mainteneurs du projet Matplotlib.

Une mission lourde de responsabilitĂ© pour cet ingĂ©nieur du Colorado : cette bibliothĂšque Python de visualisation de donnĂ©es est l’une des plus populaires au monde, avec environ 130 millions de tĂ©lĂ©chargements par mois. Au quotidien, ses tĂąches consistent en grande partie Ă  gĂ©rer les pull requests (PR), c’est‑à‑dire les demandes de modifications de code soumises par la communautĂ© open source.

235
 
 

Selon des chercheurs, un botnet cible particuliÚrement les serveurs Linux dont l'authentification SSH est faible. Par force brute, il a réussi à compromettre 7000 machines.

BaptisĂ© SSHStalker par des experts de Flare Systems (sociĂ©tĂ© canadienne de cybersĂ©curitĂ©), le botnet enrĂŽle des serveurs Linux en cassant leur authentification SSH trop faible. La campagne a rĂ©ussi Ă  compromettre 7000 serveurs dont la moitiĂ© sont situĂ©s aux Etats-Unis. Pour cela, le botnet a notamment utilisĂ© des exploits ciblant des vulnĂ©rabilitĂ©s Linux non corrigĂ©es datant de 2009. Il dispose d’un « kit de botnet assemblĂ© » qui exĂ©cute des malwares, des rootkits, des nettoyeurs de journaux et un large Ă©ventail d'exploits sur le kernel. Entre autres choses, il rĂ©colte les identifiants AWS. Les chercheurs expliquent que SSHStalker a menĂ© « une opĂ©ration Ă  grande Ă©chelle qui privilĂ©gie la fiabilitĂ© Ă  la discrĂ©tion ». Cependant, jusqu'Ă  prĂ©sent, le botnet n’a pas fait grand-chose d'autre que de maintenir sa persistance sur les machines infectĂ©es. Il a la capacitĂ© de lancer des attaques DDoS (dĂ©ni de service distribuĂ©) et de mener des activitĂ©s de crypto-minage, mais il n'a encore rien fait pour monĂ©tiser son accĂšs. L’entreprise de cybersĂ©curitĂ© pense que l'opĂ©rateur est soit en train de mettre en place l'infrastructure du botnet, soit en phase de test, soit en train de maintenir l'accĂšs pour une utilisation future.

236
 
 

Un nouveau kit de phishing baptisĂ© Spiderman permet aux attaquants de tisser facilement une vaste toile d’attaques visant les clients de dizaines de banques europĂ©ennes et de fournisseurs de services financiers en ligne.

Ce kit se distingue par sa structure trĂšs professionnelle et l’étendue de ses cibles, couvrant plusieurs pays et mĂȘme des plateformes de cryptomonnaies. Son interface organisĂ©e offre aux cybercriminels une plateforme tout-en-un pour lancer des campagnes de phishing, capturer des identifiants et gĂ©rer en temps rĂ©el les donnĂ©es de session volĂ©es.

Ce niveau d’automatisation signifie que les attaquants n’ont plus besoin de compĂ©tences en dĂ©veloppement web ni d’expertise spĂ©cifique en phishing. Il s’inscrit dans une tendance prĂ©occupante que nous observons de plus en plus : des outils riches en fonctionnalitĂ©s (SpamGPT, MatrixPDF, Atroposia) qui rendent les attaques Ă  grande Ă©chelle plus faciles que jamais. ConcrĂštement, le phishing bancaire europĂ©en est rĂ©duit Ă  quelques clics : choisir une banque, dĂ©ployer un clone pixel-perfect, puis envoyer un leurre clĂ© en main qui semble provenir de l’institution lĂ©gitime.

237
 
 

Jusqu'alors sans réel cadrage, la stratégie open source de l'agence nationale de la sécurité des systÚmes d'information a été érigée en véritable doctrine. Elle défend le principe de l'ouverture des codes sources et des données, avec une préférence pour des licences permissives en particulier Apache 2.0.

238
 
 

L’histoire racontĂ©e par Laurent Lerbet est tristement banale. Celle d’une sociĂ©tĂ© victime d’une cyberattaque, comme on en voit des centaines. En juillet 2022, sa coopĂ©rative agricole voit plusieurs de ses machines « vĂ©rolĂ©es » par un logiciel malveillant. « Ils sont entrĂ©s et ils ont tout chiffrĂ©, explique au Monde le gĂ©rant, dont dĂ©pendent Ă©galement des caves Ă  vin dans le sud-ouest de la France. Pendant trois jours, nous n’avions rien. »

La criminalitĂ© par rançongiciel – ces virus dĂ©ployĂ©s pour paralyser des rĂ©seaux informatiques entiers – s’est imposĂ©e, depuis 2020, comme une menace majeure pour les autoritĂ©s. Les attaques les plus mĂ©diatiques ont mis Ă  mal des multinationales, laissĂ© des traces pendant des mois, avec Ă  la clĂ© des demandes de rançons se chiffrant en dizaines de millions d’euros.

239
 
 

En moins de dix minutes, un environnement cloud peut aujourd’hui basculer sous le contrĂŽle d’un hacker malveillant, avec l’aide de la GenAI. C’est le constat dressĂ© par l’éditeur de sĂ©curitĂ© cloud-native Sysdig, qui a rĂ©cemment observĂ© une intrusion Ă©clair dans un environnement Amazon Web Services. L’attaquant n’a mis que huit minutes pour passer d’un accĂšs initial Ă  des droits administrateur, aprĂšs avoir dĂ©couvert des identifiants exposĂ©s dans des buckets Amazon S3 publics contenant notamment des donnĂ©es liĂ©es Ă  des architectures d’IA de type Retrieval-Augmented Generation (RAG).

Dans son rapport, la Sysdig Threat Research Team (TRT) explique que les identifiants compromis appartenaient Ă  un utilisateur IAM dotĂ© de droits en lecture et Ă©criture sur AWS Lambda et de permissions limitĂ©es sur Amazon Bedrock. Ce compte semblait avoir Ă©tĂ© créé pour automatiser des tĂąches Bedrock via des fonctions Lambda. Les buckets ciblĂ©s utilisaient des conventions de nommage typiques d’outils d’IA, que l’attaquant aurait activement recherchĂ©es durant la phase de reconnaissance.

240
 
 

Une nouvelle vulnérabilité (CVE-2026-26012) a été corrigée dans Vaultwarden : elle permet à un membre d'une organisation de contourner les restrictions d'accÚs aux collections et de récupérer l'ensemble des mots de passe chiffrés. L'installation du patch de sécurité est fortement recommandée.

241
 
 

À mesure que les outils d'IA gĂ©nĂ©rative comme ChatGPT, Claude, Gemini et Grok s'intĂšgrent aux flux de travail quotidiens, les attaquants exploitent de plus en plus leur popularitĂ© pour diffuser des extensions de navigateur malveillantes.

Dans cette recherche, nous avons mis au jour un Campagne coordonnĂ©e d'extensions Chrome se faisant passer pour des assistants IA proposant des services de rĂ©sumĂ©, de chat, de rĂ©daction et d'assistance Gmail.Bien que ces outils semblent lĂ©gitimes en apparence, ils dissimulent une architecture dangereuse : au lieu d’implĂ©menter les fonctionnalitĂ©s essentielles localement, ils intĂšgrent
 interfaces distantes contrĂŽlĂ©es par serveur Au sein des surfaces contrĂŽlĂ©es par les extensions, ils agissent comme des proxys privilĂ©giĂ©s, accordant Ă  l'infrastructure distante un accĂšs aux fonctionnalitĂ©s sensibles du navigateur.

À travers 30 extensions Chrome diffĂ©rentes, publiĂ©s sous diffĂ©rents noms et identifiants d'extension et affectant plus de 260,000 XNUMX utilisateurs, nous avons observĂ© le mĂȘme base de code sous-jacente, mĂȘmes permissions et mĂȘme infrastructure backend.

Surtout, car une part importante des fonctionnalités de chaque extension est fournie par le biais de composants hébergés à distance, leur comportement lors de l'exécution est déterminé par modifications externes cÎté serveur, plutÎt que par un code examiné lors de l'installation dans le Chrome Web Store.

242
 
 

Le fournisseur de télécommunications néerlandais Odido a été touché par une cyberattaque au cours de laquelle les données de millions de clients ont été volées.

Le fournisseur de tĂ©lĂ©communications nĂ©erlandais Odido enquĂȘte sur une cyberattaque au cours de laquelle les donnĂ©es personnelles de millions de clients ont Ă©tĂ© dĂ©robĂ©es, mais prĂ©cise Ă©galement que les mots de passe et les donnĂ©es de facturation n’ont pas Ă©tĂ© touchĂ©s.

243
 
 

On l’avait vu tomber au printemps 2025, puis ressusciter dĂšs l’étĂ©. DĂ©but 2026, Lumma Stealer confirme qu’il n’a jamais vraiment quittĂ© la scĂšne. Bitdefender dĂ©crit une reprise d’activitĂ© portĂ©e par CastleLoader et des campagnes qui misent avant tout sur la manipulation des internautes.

244
 
 

LayerX a dĂ©couvert une vulnĂ©rabilitĂ© d'exĂ©cution de code Ă  distance (RCE) sans clic dans Extensions de bureau Claude (DXT)Une faille de sĂ©curitĂ©, oĂč un simple Ă©vĂ©nement Google Agenda peut compromettre silencieusement un systĂšme utilisant les extensions Claude Desktop Extensions, affecte plus de 10 000 utilisateurs actifs et 50 extensions DXT.

Contrairement aux extensions de navigateur classiques, Claude Desktop Extensions s'exĂ©cute sans environnement isolĂ© (sandbox) et avec des privilĂšges systĂšme complets. De ce fait, Claude peut enchaĂźner automatiquement des connecteurs Ă  faible risque (par exemple, Google Agenda) Ă  des exĂ©cutables locaux Ă  haut risque, Ă  l'insu de l'utilisateur et sans son consentement. Si un acteur malveillant exploite cette faille, mĂȘme un message anodin (« Occupe-toi de ça »), associĂ© Ă  un Ă©vĂ©nement de calendrier formulĂ© de maniĂšre malveillante, suffit Ă  dĂ©clencher l'exĂ©cution de code local arbitraire et Ă  compromettre l'ensemble du systĂšme.

Cette vulnérabilité a obtenu la note CVSS de 10/10. Elle engendre des violations des limites de confiance à l'échelle du systÚme dans les flux de travail pilotés par LLM, créant ainsi une surface d'attaque étendue et non résolue qui rend les connecteurs MCP dangereux pour les systÚmes sensibles. LayerX a informé Anthropic de nos conclusions, mais l'entreprise a décidé de ne pas corriger la vulnérabilité pour le moment.

245
 
 

DerriĂšre une copie parfaitement fonctionnelle de 7-Zip, les chercheurs de Malwarebytes ont identifiĂ© un malware chargĂ© d’enrĂŽler la machine infectĂ©e dans un rĂ©seau proxy rĂ©sidentiel, Ă  l’insu de la victime.

Le cas remonte dĂ©but fĂ©vrier, lorsqu’un utilisateur publie un message alarmĂ© sur Reddit. Il explique avoir d’abord installĂ© 7-Zip sur un ancien PC portable, avant de copier l’installeur sur une clĂ© USB pour l’utiliser sur sa nouvelle machine. Quelques erreurs systĂšme plus tard, il abandonne et utilise l’outil d’extraction intĂ©grĂ© Ă  Windows. Deux semaines passent, jusqu’à ce qu’une alerte Microsoft Defender signale un trojan. L’analyse menĂ©e par Malwarebytes rĂ©vĂšle alors une campagne structurĂ©e, toujours active, qui dĂ©tourne la bande passante de victimes peu mĂ©fiantes en s’appuyant sur des installeurs modifiĂ©s de 7-Zip.

246
 
 

Selon l’enseigne, «les donnĂ©es potentiellement impactĂ©es concernent les informations traitĂ©es par l’outil de gestion des rendez-vous de conception Cuisine».

Un nouveau vol de donnĂ©es. Darty Cuisine a informĂ© ses clients par mail, ce mercredi 11 fĂ©vrier, d’une fuite de donnĂ©es aprĂšs une cyberattaque. «Cet incident de sĂ©curitĂ© a entraĂźnĂ© un accĂšs non autorisĂ© Ă  des donnĂ©es hĂ©bergĂ©es chez un de nos prestataires», explique le cuisiniste Ă  ses clients, prĂ©cisant que l’incident est «dĂ©sormais contenu et rĂ©solu». Le piratage concerne environ 80.000 clients, prĂ©cise l’enseigne au Figaro.

247
 
 

"On met une corde supplĂ©mentaire Ă  notre arc pour pouvoir, au fond, dĂ©fendre la France, les Français, nos intĂ©rĂȘts," affirme Pascal Confavreux, porte-parole du ministĂšre de l’Europe et des affaires Ă©trangĂšres.

Lutte contre la dĂ©sinformation - IngĂ©rences Ă©trangĂšres - Entretien de M. Pascal Confavreux, porte-parole du ministĂšre de l’Europe et des affaires Ă©trangĂšres, avec « France Inter »

JOURNALISTE - C'est une innovation diplomatique donc qui fait beaucoup, beaucoup, beaucoup parler. Elle s'appelle French Response, un compte officiel du ministĂšre des affaires Ă©trangĂšres sur le rĂ©seau X, qu'on appelait avant Twitter, qui veut rĂ©pondre Ă  la dĂ©sinformation et aux attaques en adoptant les codes satiriques des rĂ©seaux sociaux. Donald Trump, chef d'État, balance des blagues, des dĂ©tournements, des images fabriquĂ©es avec l'IA, des mĂšmes. Soit. Mais est-ce que la France doit utiliser le mĂȘme langage ? Est-ce que ça n'est pas rabaisser, salir, ridiculiser notre parole officielle ? Alors, pour ou contre ce compte French Response ? (
) Le 10 janvier, donc on l'a dit, Elon Musk, je ne redis pas tout ce qu'on vient d'entendre, mais simplement : du clash, de l'humour, du mĂšme, toutes les techniques qu'utilisent les trolls, et peut-ĂȘtre que Fabrice Epelboin nous fera un petit cours sur ce que c'est que le trolling
 C'est le langage qu'assume dĂ©sormais la diplomatie française ? Vous ĂȘtes lĂ , en costume cravate, devant moi.

PASCAL CONFAVREUX - On est attaquĂ©s. Nos intĂ©rĂȘts, notre image sont attaquĂ©s dans le domaine informationnel. Notre intuition, c'est qu'il faut monter le son, hausser le ton pour pouvoir nous dĂ©fendre. Et donc, effectivement, aussi adopter les codes sur les plateformes sur lesquelles nous sommes attaquĂ©s. On ne change pas la ligne diplomatique. On est pour, bien sĂ»r, le multilatĂ©ralisme, la dĂ©fense de la Charte des Nations unies, etc. On met une corde supplĂ©mentaire Ă  notre arc pour pouvoir, au fond, dĂ©fendre la France, les Français, nos intĂ©rĂȘts, dans ce champ hybride qu'est la lutte informationnelle.

248
 
 

Depuis six ans, les attaques les plus significatives rĂ©vĂšlent un changement profond dans la structure mĂȘme du cyber. Elles ne ciblent plus des vulnĂ©rabilitĂ©s isolĂ©es, mais les mĂ©canismes qui permettent au logiciel de se transformer, de circuler et de se propager.

Cette Ă©volution rejoint un thĂšme central de Snow Crash, le roman fondateur de Neal Stephenson : la vĂ©ritable menace ne se situe pas dans un fichier malveillant ou un programme identifiable, mais dans la maniĂšre dont un systĂšme traite l’information, la compile, la transmet et la rĂ©plique. Dans le livre, la propagation virale n’est possible que parce qu’elle s’insĂšre dans les structures mĂȘmes du langage et du transport. Dans le cyber contemporain, SolarWinds en dĂ©cembre 2020, Codecov en avril 2021, les dĂ©rives ciblĂ©es de l’IA en 2022 et 2023 et la compromission d’XZ Utils rĂ©vĂ©lĂ©e en mars 2024 ont montrĂ© que les pipelines CI/CD, les chaĂźnes de compilation, les mĂ©canismes d’entraĂźnement et les orchestrateurs distribuĂ©s fonctionnent aujourd’hui comme ces vecteurs systĂ©miques : une altĂ©ration minuscule peut s’y propager jusqu’à devenir une compromission globale. Comme dans Snow Crash, ce qui compte n’est plus l’objet, mais le vecteur ; non plus la faille, mais le flux ; non plus le code final, mais la maniĂšre dont il est produit et transformĂ©. Les attaques modernes exploitent cet entre-deux, cet espace oĂč le logiciel n’est encore ni source ni binaire, mais un matĂ©riau vivant en mĂ©tamorphose. Dans un monde oĂč les systĂšmes produisent en continu leurs propres versions d’eux-mĂȘmes, les zones de transition deviennent le vĂ©ritable champ de bataille.

249
 
 

Microsoft vient de colmater 58 vulnĂ©rabilitĂ©s dĂ©busquĂ©es dans le code de Windows. Six de ces failles sont activement exploitĂ©es par des cybercriminels pour dĂ©tourner les fonctions de sĂ©curitĂ© du systĂšme d’exploitation.

Réglé comme une horloge, Microsoft vient de publier le Patch Tuesday de février 2026. Cette nouvelle salve de correctifs colmate 58 failles de sécurité identifiées dans le code de Windows. Parmi les vulnérabilités découvertes par Microsoft, on trouve cinq vulnérabilités critiques, six failles activement exploitées dans des cyberattaques et trois brÚches considérées comme des zero-day. Le mois dernier, Microsoft avait corrigé 114 failles de sécurité, dont huit jugées critiques.

250
 
 

10.02.2026 - Au cours de la semaine Ă©coulĂ©e, l’OFCS a reçu un nombre accru de signalements concernant un phĂ©nomĂšne qui, Ă  premiĂšre vue, ressemble Ă  du spam massif, mais qui constitue en rĂ©alitĂ© une manƓuvre de diversion ciblĂ©e de la part de cybercriminels : Le « Subscription Bombing ».

Imaginez recevoir, en l’espace de quelques minutes, des centaines voire des milliers d’e-mails de confirmation, par exemple pour des inscriptions Ă  des newsletters provenant de sites web du monde entier. L’objectif de cette attaque n’est pas de vous importuner : les attaquants exploitent ce flot d’e-mails pour dissimuler un seul message critique. Dans la plupart des cas, les auteurs ont dĂ©jĂ  obtenu l’accĂšs Ă  un compte de la victime (par exemple Ă  l’e-banking ou Ă  des boutiques en ligne) et y ont dĂ©clenchĂ© une transaction. L’alerte de sĂ©curitĂ© ou l’e-mail de confirmation du service concernĂ© se perd alors dans la masse du « Bombing » et passe inaperçu aux yeux de la victime.

view more: â€č prev next â€ș