🔎 Cyberveille

76 readers
2 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 3 months ago
MODERATORS
26
 
 

Une vulnĂ©rabilitĂ© critique a Ă©tĂ© identifiĂ©e dans le code d’Advanced Custom Fields: Extended (ACF Extended), un plugin WordPress qui permet de crĂ©er des champs personnalisĂ©s (cases, listes, zones de texte, etc.) pour construire des pages et des contenus sur mesure. Dans les dĂ©tails, le plugin ajoute des fonctionnalitĂ©s au plugin Advanced Custom Fields (ACF), essentiellement destinĂ©es aux dĂ©veloppeurs.

DĂ©couverte par le chercheur en sĂ©curitĂ© Andrea Bocchetti, la faille se situe dans le traitement des formulaires « InsĂ©rer un utilisateur / Mettre Ă  jour un utilisateur » d’ACF Extended, prĂ©cisĂ©ment dans la gestion du champ du rĂŽle utilisateur. Sur certains formulaires publics ACF Extended, n’importe qui peut se faire passer pour l’administrateur. À la suite d’un manque de contrĂŽles, le plugin accepte qu’un internaute lambda dĂ©crĂšte arbitrairement qu’il est l’administrateur du site. En exploitant la faille, un attaquant peut donc s’octroyer des privilĂšges administrateur sur un site vulnĂ©rable.

27
 
 

Une rĂ©cente dĂ©cision de justice nĂ©erlandaise dĂ©taille la façon d’opĂ©rer d’un pirate visant des infrastructures portuaires au profit de narcotrafiquants.

Comme le signale un arrĂȘt rĂ©cent de la cour d’appel d’Amsterdam, cela fait alors environ un mois que le « black hat » est en relation avec les trafiquants de drogue. Ces derniers souhaitent prendre le contrĂŽle de l'informatique des infrastructures portuaires d’Anvers et Rotterdam pour faciliter le dĂ©chargement et l’exfiltration de leurs livraisons de drogue.

28
 
 

[Mozilla Foundation] Il existe plus de jouets connectĂ©s au cloud que nous ne pouvons en compter. Pendant les fĂȘtes, ce n’est pas seulement l’IA que vous devez surveiller lorsque vous dĂ©ballez les cadeaux pour les enfants.

Si un jouet est connectĂ© Ă  Internet, il peut envoyer des informations sur vous et vos enfants aux serveurs du fournisseur, ainsi qu’à des sociĂ©tĂ©s tierces avec lesquelles le fournisseur a conclu des accords de partage de donnĂ©es.

Nous avons commandĂ© une Ă©tude Ă  7ASecurity, un cabinet de conseil en cybersĂ©curitĂ© de confiance, pour pirater dix des jouets Internet les plus populaires afin d’évaluer leur niveau de confidentialitĂ© et de sĂ©curitĂ©.

« Sur les dix jouets intelligents auditĂ©s pour ce rapport, 7ASecurity a constatĂ© des faiblesses gĂ©nĂ©ralisĂ©es en matiĂšre de sĂ©curitĂ© et de confidentialitĂ©. ConcrĂštement, cela signifie que de nombreux jouets commercialisĂ©s pour les enfants pourraient ĂȘtre utilisĂ©s Ă  mauvais escient pour espionner des familles, manipuler ce que les enfants entendent ou voient, ou exposer des donnĂ©es sensibles. »

29
 
 

En 2025, on parlait de secrets hardcodĂ©s. En 2026, le problĂšme a mutĂ© : tool poisoning, conversation hijacking, supply chain compromise. MCP n'est pas 'LE' vecteur d'attaque de l'Ăšre agentique — mais il cristallise toutes ses failles, parce qu'il donne aux agents un accĂšs rĂ©el aux systĂšmes.

30
 
 

La Commission europĂ©enne veut rendre obligatoire le bannissement des Ă©quipementiers jugĂ©s Ă  risque pour la sĂ©curitĂ© des rĂ©seaux, comme les chinois Huawei et ZTE. Ce projet de loi vise Ă  harmoniser les pratiques des États membres et impose aux opĂ©rateurs un dĂ©lai de trois ans pour retirer ces infrastructures

31
 
 

Une extension malveillante fait Ă©voluer les attaques ClickFix en provoquant volontairement le crash du navigateur. Une approche plus convaincante, conçue pour leurrer les internautes, et ciblant en prioritĂ© les environnements d’entreprise.

32
 
 

L'Urssaf a lancé lundi un appel à la vigilance sur des risques d'hameçonnage aprÚs la détection d'un accÚs frauduleux à une interface contenant des données des déclarations préalables à l'embauche, 12 millions de salariés étant potentiellement concernés.

"L'Urssaf a constatĂ© un accĂšs non-autorisĂ© Ă  l'API (l’interface, NDLR) contenant certaines donnĂ©es de la dĂ©claration prĂ©alable Ă  l'embauche, rĂ©servĂ©e Ă  ses partenaires institutionnels, opĂ©rĂ© via un compte partenaire habilitĂ© dont les identifiants avaient Ă©tĂ© compromis", explique l'institution dans un communiquĂ©.

Les donnĂ©es qui ont Ă©tĂ© "consultĂ©es et potentiellement extraites" sont les noms, prĂ©noms, dates de naissance, Siret de l'employeur et dates d’embauche de 12 millions de salariĂ©s embauchĂ©s depuis moins de trois ans, prĂ©cise l'Urssaf.

33
1
submitted 1 week ago by decio to c/cyberveille
 
 

Les dĂ©gĂąts financiers et matĂ©riels que peuvent occasionner une attaque informatique sont considĂ©rables. Si un incident majeur est partiellement ou mal remĂ©diĂ©, ses effets peuvent s’étendre dans la durĂ©e. Ce fort potentiel de dĂ©stabilisation exige, Ă  la fois des organisations cibles et des prestataires de cybersĂ©curitĂ©, un savoir-faire dans l’endiguement de ces cyber-attaques, dans la reprise de contrĂŽle du systĂšme d’information compromis et dans le rĂ©tablissement d’un Ă©tat de fonctionnement suffisant. La remĂ©diation est l'Ă©tape clĂ© pour y parvenir. Elle constitue l’une des dimensions majeures de la rĂ©ponse Ă  incident cyber, avec l’investigation et la gestion de crise.

L’ANSSI est engagĂ©e avec l’écosystĂšme de sĂ©curitĂ© informatique, Ă  l’élaboration, et la diffusion des piliers doctrinaux de la mise en Ɠuvre et du pilotage de la remĂ©diation. Elle publie un corpus doctrinal qui s’articule en trois volets (stratĂ©gique, opĂ©rationnel, technique) et a vocation Ă  s’enrichir progressivement.

En plus d’ĂȘtre menĂ©e et pilotĂ©e, la remĂ©diation nĂ©cessite une prĂ©paration. La prĂ©paration Ă  la remĂ©diation permet de faciliter l'Ă©laboration et l'exĂ©cution de la rĂ©ponse Ă  un incident de sĂ©curitĂ© et fluidifie les conditions d'interventions d'Ă©quipe en charge de remĂ©dier Ă  l'attaque. Cette prĂ©paration peut se faire en anticipation, avant que la dĂ©tection d'un incident n'ait lieu et quand les Ă©quipes ne sont pas spĂ©cifiquement mobilisĂ©es; ou elle peut se faire lors de la rĂ©action d'un incident dĂ©tectĂ©, dans un temps contraint et en amorce de la remĂ©diation.

Ce document vient complĂ©ter le volet opĂ©rationnel de la remĂ©diation. Il aide Ă  la mise en Ɠuvre ou Ă  l'identification des actions citĂ©es parmi les activitĂ©s du guide « Piloter la remĂ©diation » de cette mĂȘme collection (Piloter la remĂ©diation | MesServicesCyber). Il s’appuie sur des retours opĂ©rationnels de l’ANSSI et il est aussi issu d’ateliers avec des prestataires en rĂ©ponse Ă  incident qui ont bien voulu partager leurs expĂ©riences.

34
 
 

Une nouvelle faille de sécurité importante a été corrigée dans PAN-OS, le systÚme utilisé par les firewalls de chez Palo Alto Networks. Quels sont les risques ? Comment se protéger ? Voici l'essentiel à savoir.

Le mercredi 14 janvier 2026, une nouvelle vulnérabilité importante, estampillée CVE-2026-0227 (score CVSS de 7.7 sur 10), a été dévoilée par Palo Alto Networks au travers d'un bulletin de sécurité. Elle affecte le systÚme PAN-OS des firewalls Palo Alto (Next-Gen Firewall) et Prisma Access.

En exploitant cette faille de sécurité, un attaquant distant non authentifié peut causer un déni de service sur le pare-feu. Cela signifie que le firewall est susceptible de redémarrer. Le pire, c'est que des tentatives d'exploitation répétées pourront faire entrer le firewall en mode maintenance, ce qui le rend inactif. Pour l'entreprise, ce comportement est synonyme d'interruptions de service.

35
1
submitted 1 week ago* (last edited 1 week ago) by decio to c/cyberveille
 
 

L'entreprise Mandiant, filiale de Google, vient de lùcher une bombe : des rainbow tables de 8 To permettant de casser n'importe quel hash de mots de passe NTLMv1. Ce protocole obsolÚte est pourtant encore trÚs utilisé dans les environnements Windows.

Jeudi 15 janvier 2026, la société Mandiant a publié sur Google Cloud une rainbow table spécifiquement conçue pour s'attaquer au hash Net-NTLMv1. ConcrÚtement, cette base permet à n'importe qui, autant aux défenseurs qu'aux attaquants, de retrouver un mot de passe en clair à partir de son empreinte en moins de 12 heures.

Pour cela, il n'est pas nécessaire de disposer d'un supercalculateur : du matériel grand public, facile à se procurer et abordable (moins de 600 dollars) suffit amplement. Mandiant n'a pas donné d'exemple de matériel.

Mandiant précise : "En publiant ces tables, Mandiant vise à abaisser la barriÚre pour que les professionnels de la sécurité puissent démontrer l'insécurité de Net-NTLMv1. Bien que des outils pour exploiter ce protocole existent depuis des années, ils nécessitaient souvent le téléchargement de données sensibles vers des services tiers ou du matériel coûteux pour forcer les clés par brute-force."___

36
 
 

Le chef prĂ©sumĂ© de Black Basta a Ă©tĂ© dĂ©masquĂ© lors d’une vaste opĂ©ration de police en Ukraine. Le ressortissant russe est activement recherchĂ© par les forces de l’ordre.

Avec l’appui d’Europol et d’Interpol, les forces de l’ordre ukrainiennes et allemandes ont menĂ© une opĂ©ration d’envergure Ă  l’encontre de Black Basta, l’un des plus redoutables gangs de l’industrie du ransomware. SpĂ©cialisĂ© dans la double extorsion, le gang est impliquĂ© dans plus de 600 cyberattaques Ă  l’encontre de grandes entreprises. Le groupuscule est apparu en 2022 et est considĂ©rĂ© comme l’un des principaux hĂ©ritiers de Conti, un ancien mastodonte du ransomware, qui a disparu quelques annĂ©es plus tĂŽt. Dans le sillage de la guerre en Ukraine, Conti s’est en effet disloquĂ© sous la pression de luttes intestines. Notez que Conti Ă©tait dĂ©jĂ  nĂ© sur les centres du gang Ryuk, disparu en 2020.

37
 
 

À Bayonne, un employĂ© municipal a profitĂ© d'ordinateurs laissĂ©s ouverts et sans surveillance pour dĂ©tourner prĂšs de 3 millions d’euros sur plusieurs annĂ©es. Une affaire Ă©difiante qui rappelle Ă  quel point une simple nĂ©gligence numĂ©rique peut avoir de lourdes consĂ©quences.

38
 
 

Un couple de retraités a été enlevé à Sallanches par des malfaiteurs réclamant une rançon de 8 millions d'euros en cryptomonnaies. Il s'agit du quatriÚme enlÚvement de ce type en 2026, une affaire désormais traitée par le nouveau Parquet national anticriminalité organisée (PNACO). Cette série d'attaques accentue la pression sur les détenteurs de crypto-actifs en France.

La France fait face à une nouvelle forme de criminalité organisée. Dans la nuit du 14 au 15 janvier 2026, un couple de retraités a été kidnappé à son domicile de Sallanches, en Haute-Savoie. Les ravisseurs, manifestement bien informés, ont rapidement exigé une rançon de huit millions d'euros en cryptomonnaies, ciblant en réalité leur fils, un professionnel reconnu du secteur des actifs numériques.

39
 
 

Les noms, numéros de téléphone, adresses électroniques et postales de ces jeunes titulaires de cette carte dans la région sont désormais vendus sur le dark web.

Le site de la carte avantage jeunes de Bourgogne-Franche-ComtĂ©, une carte donnant accĂšs Ă  diffĂ©rentes rĂ©ductions aux jeunes de moins de 30 ans dans la rĂ©gion, a Ă©tĂ© victime d'une cyberattaque il y a une dizaine de jours, et les donnĂ©es personnelles de dizaines de milliers de jeunes sont dĂ©sormais proposĂ©es Ă  la vente sur le dark web, a appris lundi 19 janvier ICI Bourgogne(Nouvelle fenĂȘtre), auprĂšs de l'association gestionnaire de cette carte, le Centre rĂ©gional d'information jeunesse (CRIJ).

Au total, 282 906 noms, numéros de téléphone, adresses électroniques et postales de titulaires de cette carte dans la région sont désormais proposés à la vente sur le dark web par un certain "HexDex2". Pour prouver la réussite de sa cyberattaque, le hacker a publié une premiÚre liste de données. Parmi les personnes concernées dans la liste se trouvent plusieurs mineurs. Selon le CRIJ, la fuite ne concerne en réalité qu'environ 100 000 personnes. "Nous avons environ 95 000 jeunes qui ont la carte tous les ans. Dans les données qui ont fuité, on a des doublons. Il y a des noms qui reviennent jusqu'à quatre fois" explique-t-on.

40
 
 

Les derniers correctifs de sécurité ayant transformé des PC fonctionnels en machines bloquées

À force de multiplier les couches de sĂ©curitĂ© et les correctifs mensuels, Microsoft semble avoir franchi une ligne rouge. Les derniĂšres mises Ă  jour de sĂ©curitĂ© de Windows 11 ont provoquĂ© des dysfonctionnements suffisamment graves pour empĂȘcher certains PC de s’éteindre correctement ou mĂȘme de laisser leurs utilisateurs se connecter. Un incident majeur, qui a contraint l’éditeur Ă  publier en urgence des mises Ă  jour hors calendrier, rĂ©vĂ©lant une fragilitĂ© structurelle de plus en plus difficile Ă  ignorer.

L’affaire aurait pu rester cantonnĂ©e Ă  un bogue technique de plus, rapidement corrigĂ©. Mais cette fois, les symptĂŽmes touchent au cƓur mĂȘme de l’expĂ©rience utilisateur. Un systĂšme d’exploitation qui ne s’éteint plus normalement, ou qui bloque Ă  l’écran de connexion, cesse tout simplement de remplir sa mission premiĂšre. Pour les particuliers, cela se traduit par de la frustration et des manipulations risquĂ©es comme l’arrĂȘt forcĂ©. Pour les entreprises, c’est un scĂ©nario autrement plus critique, avec des postes immobilisĂ©s, des utilisateurs bloquĂ©s et des Ă©quipes IT mises sous pression.

41
 
 

La direction interministĂ©rielle du numĂ©rique (DINUM) a dĂ©tectĂ© le 9/01/26 une intrusion sur (Ouvre une nouvelle fenĂȘtre)HubEE, plateforme d'Ă©change de documents qu'elle opĂšre au bĂ©nĂ©fice de plusieurs administrations pour leurs dĂ©marches en ligne, notamment certaines proposĂ©es sur (Ouvre une nouvelle fenĂȘtre)service-public.gouv.fr.

DÚs le 9/01/26, des mesures conservatoires ont immédiatement été mises en place pour bloquer l'attaquant. Les équipes techniques de la DINUM se sont aussitÎt mobilisées pour renforcer les mécanismes d'authentification et de surveillance des flux avant de rétablir pleinement le service dÚs le 12/01/26.

Les travaux menés ont permis d'identifier et de caractériser les données exfiltrées par l'attaquant, de l'ordre de 70 000 dossiers représentant un total de 160 000 documents, contenant pour certains des données personnelles. Une notification a été effectuée auprÚs de la CNIL et l'information des utilisateurs s'organise avec les administrations concernées.

42
 
 

La Direction de l’immobilier de l’État a Ă©tĂ© visĂ©e par une cyberattaque. L’attaque a obligĂ© le gouvernement Ă  suspendre son portail immobilier jusqu’à nouvel ordre. Les investigations sont en cours.

La Direction de l’immobilier de l’État indique avoir subi une cyberattaque. Le service de l’État qui dĂ©finit et pilote la politique immobiliĂšre de l’État français explique avoir enregistrĂ© « un incident de cybersĂ©curitĂ© » sur son « portail immobilier ». Ce portail donne accĂšs « aux applications informatiques de la direction de l’immobilier de l’État ». L’incident a eu lieu dans le courant de la semaine derniĂšre.

Une fois n’est pas coutume, la cyberattaque ne s’est pas soldĂ©e par un vol de donnĂ©es. Comme l’indique la Direction de l’immobilier de l’État, « aucun vol de donnĂ©es n’a Ă©tĂ© identifiĂ© » par ses Ă©quipes. Le portail du service regorge de donnĂ©es de gestion du parc immobilier public, et comprend des inventaires de biens, des informations comptables ou encore des donnĂ©es fonciĂšres.

43
 
 

Fuites de données (Eurail, la FFT, Instagram et BreachForums), Microsoft Patch Tuesday corrigeant 113 failles dont une activement exploitée, hôpital belge paralysé par une cyberattaque, évasion de VM ESXi documentée, Cloudflare menace de quitter l'Italie, etc.

44
 
 

Ça s'appelle OGhidra , et c'est une extension qui fait le pont entre le cĂ©lĂšbre framework de reverse engineering Ghidra et la puissance des modĂšles de langage (LLM).

Comme ça, plutĂŽt que de vous pĂ©ter les yeux sur des milliers de lignes de code dĂ©compilĂ©, vous pouvez simplement "discuter" avec les fonctions ou les strings extraites. GrĂące Ă  une intĂ©gration avec Ollama, OGhidra permet d'interroger les reprĂ©sentations du binaire en langage naturel pour identifier des vulnĂ©rabilitĂ©s, renommer intelligemment des fonctions ou expliquer des algorithmes complexes. Attention toutefois, comme avec tout LLM, les rĂ©sultats doivent ĂȘtre validĂ©s manuellement (les hallucinations, ça arrive mĂȘme aux meilleurs !).

Le gros avantage ici, vous l'aurez compris, c'est la privacy car tout tourne en local sur votre ordi. L'extension utilise des techniques comme le RAG (Retrieval-Augmented Generation) pour garder le contexte de vos sessions et le CAG (Cache-Augmented Generation) pour optimiser les performances. PrĂ©voyez quand mĂȘme une machine solide car pour faire tourner des modĂšles comme gemma3 confortablement, 32 Go de RAM (et une bonne dose de VRAM) ne seront pas de trop.

45
 
 

Caché dans des dossiers ZIP, le malware Gootloader parvient à tromper la vigilance des solutions antivirus pour infecter nos appareils.

...

Il semblerait que le groupe de pirates Ă  l'origine de Gootloader collabore avec un autre acteur malveillant, Vanilla Tempest, auteur du ransomware Rhysida. La mĂ©thode de distribution du malware s'effectue par fichier ZIP, ce qui joue un rĂŽle crucial pour Ă©chapper Ă  la dĂ©tection. “L'archive ZIP utilisĂ©e dans les campagnes Gootloader actuelles est volontairement corrompue. La plupart des logiciels de dĂ©compression, comme 7-Zip et WinRAR, ne parviennent pas Ă  analyser ou extraire correctement son contenu. Cependant, le gestionnaire ZIP intĂ©grĂ© Ă  Windows l'ouvre sans problĂšme, permettant ainsi aux cibles d'exĂ©cuter le fichier JScript intĂ©grĂ©â€, explique Expel.

46
 
 

C’est un vĂ©ritable jeu du chat et de la souris. Comme les solutions de cybersĂ©curitĂ© sont de plus en plus performantes pour dĂ©tecter les liens malveillants dans les e-mails, des cybercriminels tentent de piĂ©ger leurs cibles avec des QR codes. Cette variante du phishing, appelĂ©e quishing, consiste Ă  envoyer un code Ă  scanner par la cible, Ă  la place d’un lien traditionnel, afin de dĂ©jouer les systĂšmes de protection.

Mais, comme les dĂ©veloppeurs de ces systĂšmes sont aussi rĂ©actifs, des cybercriminels utilisent dĂ©jĂ  une autre parade : au lieu d’envoyer le QR code malveillant sous forme d’image, ils dessinent celui-ci en utilisant du code HTML.

47
 
 

Pour Ă©viter toute propagation de l'infection, le groupe a dĂ©connectĂ© une partie de ses serveurs, ce qui a rendu les sites de plusieurs de ses filiales inaccessibles. Kyowon, l’un des plus importants conglomĂ©rats de CorĂ©e du Sud, a confirmĂ©, le 11 janvier 2026, ĂȘtre victime d’une attaque par rançongiciel. Actif Ă  l’origine dans l’édition et l’éducation, le groupe s’est diversifiĂ©, notamment dans les loisirs, l’hĂŽtellerie et les services Ă  la vie quotidienne. Le 10 janvier au matin, ses Ă©quipes informatiques ont identifiĂ© une activitĂ© anormale sur les SI du conglomĂ©rat. Pour Ă©viter toute propagation, Kyowon a alors dĂ©clenchĂ© un plan d’urgence, en isolant les serveurs affectĂ©s.

48
 
 

Les dĂ©tails du piratage du ministĂšre de l’IntĂ©rieur commencent Ă  Ă©merger. Ce mardi 13 janvier, Laurent Nuñez, auditionnĂ© au SĂ©nat, a en effet donnĂ© de nouveaux dĂ©tails sur cette cyberattaque qui a secouĂ© son ministĂšre Ă  la mi-dĂ©cembre

Tout avait commencĂ©, selon l’état actuel des investigations, le 25 novembre 2025. La direction gĂ©nĂ©rale de la police nationale rĂ©alise que des boĂźtes mails de ses agents, les seuls concernĂ©s par l’intrusion, ont Ă©tĂ© compromises. Des fonctionnaires signalent en effet ne plus pouvoir accĂ©der Ă  leur messagerie aprĂšs un changement de mot de passe. La façon dont leur messagerie a Ă©tĂ© comprise n’a pas Ă©tĂ© dĂ©taillĂ©e.

Comme la Place Beauvau, qui va mettre sur le dossier son centre de cyberdĂ©fense, et l’Anssi vont le comprendre ensuite, l’attaquant ne se contente pas de prendre la main sur les mails. Il effectue une cinquantaine de recherches autour de diffĂ©rents mots clĂ©s, comme « secret », « mot de passe » ou des noms d’applications. Une technique fructueuse, puisqu’il retrouve alors dans des messages des mots de passe Ă©changĂ©s en clair.

49
 
 

À l’issue d’une consultation publique, la CNIL publie ses recommandations sur le recueil du consentement multi-terminaux (cross-device). L’objectif est d’aider les acteurs à recueillir un consentement conforme aux exigences du RGPD.

50
 
 

Face aux offensives numĂ©riques attribuĂ©es aux Russes et aux Chinois, l’Alliance muscle sa dĂ©fense. A Tallinn, 36 pays ont participĂ© Ă  l’exercice Cyber Coalition 2025. Objectif : renforcer la coopĂ©ration et la rĂ©activitĂ©.

Le 4 dĂ©cembre, c’est l’effervescence d’une ruche Ă  l’intĂ©rieur du massif immeuble postsoviĂ©tique abritant le centre d’excellence cyber CR14 du ministĂšre de la DĂ©fense estonien, Ă  Tallinn, capitale du pays. En ce septiĂšme et dernier jour d’exercice, dans la salle de commandement aux tentures beiges donnant un faux air d’abri militaire, s’activent quelque 200 gradĂ©s, dont les nuances de treillis marquent le cosmopolitisme. ConcentrĂ©s, les traits tirĂ©s par la fatigue accumulĂ©e, les coordinateurs nationaux de 36 pays, chacun dans un box sĂ©parĂ© par de minces cloisons affichant son drapeau, vĂ©rifient que la simulation, prĂ©parĂ©e depuis plus d’un an, se dĂ©roule sans accrocs. Bienvenue Ă  la Cyber Coalition 2025, la derniĂšre Ă©dition de l’exercice annuel de cyberdĂ©fense de l’Otan.

view more: â€č prev next â€ș