FBI : alerte sur les risques de sécurité des applications mobiles développées à l'étranger

🏛️ Contexte Publié le 31 mars 2026 par l’Internet Crime Complaint Center (IC3) du FBI, ce communiqué d’intérêt public met en garde les utilisateurs américains contre les risques de sécurité liés aux applications mobiles développées par des entreprises étrangères, en particulier celles basées en Chine. 📱 Risques de collecte de données Les applications développées par des entreprises dont l’infrastructure numérique est hébergée en Chine sont soumises aux lois chinoises sur la sécurité nationale, permettant potentiellement au gouvernement chinois d’accéder aux données des utilisateurs. ...

2 avril 2026 · 2 min

CVE-2026-3055 : Vulnérabilité critique sur Citrix NetScaler déjà ciblée par des acteurs malveillants

🔍 Contexte Publié le 30 mars 2026 par The Cyber Express, cet article couvre la divulgation de CVE-2026-3055, une vulnérabilité critique affectant les appliances Citrix NetScaler ADC et NetScaler Gateway. Le bulletin de sécurité officiel CTX696300 a été créé le 23 mars 2026 et modifié le 27 mars 2026. ⚠️ Détails de la vulnérabilité CVE-2026-3055 : Score CVSS 9.3 (critique), classée sous CWE-125 (Out-of-bounds Read / Memory Overread) Causée par une validation insuffisante des entrées, permettant à un attaquant non authentifié d’accéder à des zones mémoire non prévues et potentiellement d’exposer des données sensibles L’exploitation nécessite que l’appliance soit configurée en tant que SAML IDP (Identity Provider) Identifiée en interne par Citrix lors de revues de sécurité 🎯 Versions affectées NetScaler ADC / Gateway 14.1 avant 14.1-60.58 NetScaler ADC / Gateway 13.1 avant 13.1-62.23 NetScaler ADC 13.1-FIPS et 13.1-NDcPP avant 13.1-37.262 🔗 Vulnérabilité secondaire CVE-2026-4368 : Score CVSS 7.7, race condition entraînant des mélanges de sessions utilisateurs, affecte uniquement la version 14.1-66.54 avec des configurations Gateway ou AAA virtual servers 🕵️ Activité des acteurs malveillants Des efforts de reconnaissance active ont été observés peu après la divulgation publique. Les acteurs malveillants scannent les systèmes pour identifier ceux configurés en SAML IDP, condition préalable à l’exploitation, avant de lancer une attaque complète. ...

30 mars 2026 · 2 min

Exploitation active de CVE-2025-53521 : F5 BIG-IP APM reclassifié en RCE critique

🔍 Contexte Source : BleepingComputer, publié le 30 mars 2026. F5 Networks a mis à jour son advisory pour reclassifier CVE-2025-53521, initialement catégorisée comme une vulnérabilité de déni de service (DoS), en exécution de code à distance (RCE) de sévérité critique, suite à de nouvelles informations obtenues en mars 2026. 🎯 Vulnérabilité et impact Produit affecté : F5 BIG-IP APM (Access Policy Manager) CVE : CVE-2025-53521 Type : Remote Code Execution (RCE) sans authentification préalable Condition d’exploitation : BIG-IP APM avec des politiques d’accès configurées sur un serveur virtuel Impact observé : déploiement de webshells sur les équipements vulnérables non patchés Exposition : Shadowserver recense plus de 240 000 instances BIG-IP exposées sur Internet ⚠️ Exploitation active F5 confirme que la vulnérabilité est activement exploitée dans la nature. Des indicateurs de compromission (IOCs) ont été publiés par F5. La CISA a ajouté CVE-2025-53521 à sa liste des vulnérabilités activement exploitées et a ordonné aux agences fédérales américaines de sécuriser leurs systèmes BIG-IP APM avant le 30 mars 2026 à minuit. ...

30 mars 2026 · 2 min

Offres d'emploi frauduleuses en Suisse : usurpation d'entreprises existantes et arnaques à l'avance

📅 Source : NCSC Suisse (ncsc.admin.ch), publié le 29 mars 2026 — Rétrospective hebdomadaire semaine 12. 🎯 Contexte général Le NCSC suisse décrit l’évolution des arnaques aux fausses offres d’emploi ciblant les chercheurs d’emploi en Suisse. Ces escroqueries ont progressivement gagné en sophistication au fil des années. 📈 Évolution des techniques frauduleuses Première vague : ciblage de personnes cherchant un emploi dans la restauration, avec demande de paiement anticipé de fausses cotisations d’assurance maladie. Deuxième vague : fausses plateformes de missions où les candidats devaient payer plus qu’ils ne gagnaient. Variante la plus récente : les escrocs imitent des entreprises suisses existantes et publient de fausses offres d’emploi jusque dans les journaux, combinant usurpation d’identité d’entreprise et présence dans des médias traditionnels. 🔍 Techniques identifiées Les attaquants recourent à l’ingénierie sociale, à l’usurpation d’identité d’entreprises légitimes et à des leurres financiers pour tromper les victimes. ...

29 mars 2026 · 1 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanées, en particulier Signal (et aussi WhatsApp), contre des personnalités politiques et cadres de l’administration, notamment des secteurs régaliens. Les attaques reposent sur de la fraude à l’identité et le détournement de fonctionnalités légitimes (association d’appareils, transfert de compte), permettant l’accès à l’historique des conversations, au carnet d’adresses, l’usurpation d’identité pour envoyer des messages, et des usages de désinformation/manipulation dans des contextes d’ingérence étrangère. ...

20 mars 2026 · 2 min

CISA ordonne aux agences fédérales de sécuriser Zimbra face à une vulnérabilité activement exploitée

Selon BleepingComputer, CISA a ordonné aux agences gouvernementales américaines de sécuriser leurs serveurs confrontés à une vulnérabilité activement exploitée affectant Zimbra Collaboration Suite (ZCS). Vulnérabilité Zimbra (CVE-2025-66376) Détails Produit : Zimbra Collaboration Suite (ZCS) Type : Stored XSS Gravité : élevée Patch : novembre 2025 Description La vulnérabilité affecte l’interface : C l a s s i c U I Elle permet à un attaquant distant non authentifié de : ...

19 mars 2026 · 1 min

FBI: un malware caché dans des jeux Steam vole données de navigateur et cryptomonnaies

Selon HackRead, le FBI a émis une alerte à destination des joueurs 🎮 après la découverte d’un malware dissimulé dans plusieurs jeux Steam, qui a opéré entre mai 2024 et janvier 2026. L’alerte indique que le logiciel malveillant, intégré à des titres disponibles sur Steam, a procédé au vol de données de navigateur et au drainage de portefeuilles de cryptomonnaies 💸. La période d’activité mentionnée couvre près de vingt mois, suggérant une campagne prolongée. ...

19 mars 2026 · 1 min

La campagne GlassWorm s’intensifie via des extensions Open VSX malveillantes et 150+ dépôts GitHub compromis

Selon The Hacker News, la campagne d’attaque de la chaîne d’approvisionnement GlassWorm s’intensifie, s’appuyant sur des extensions Open VSX malveillantes et plus de 150 dépôts GitHub compromis. Type d’attaque: attaque de la chaîne d’approvisionnement (supply chain) 🔗 Composants impliqués: des dizaines d’extensions Open VSX malveillantes 🧩; plus de 150 dépôts GitHub compromis 📦 Campagne: GlassWorm 🐛 L’article souligne l’ampleur de la compromission sur deux écosystèmes clés (extensions et dépôts de code), utilisée comme partie intégrante de la campagne GlassWorm. ...

19 mars 2026 · 1 min

CNCERT alerte sur les risques de sécurité d’OpenClaw (prompt injection, pertes de données)

Source: South China Morning Post (scmp.com) — L’article rapporte que le CNCERT en Chine a publié un deuxième avertissement concernant les risques de sécurité et de données associés à l’agent IA OpenClaw, alors que son adoption s’accélère chez des gouvernements locaux, des entreprises technologiques et des fournisseurs cloud chinois. ⚠️ Le CNCERT prévient que le déploiement « facile » promu par des clouds locaux a conduit à des installations et usages inappropriés, créant des risques de sécurité sévères. OpenClaw, développé par Peter Steinberger (Autriche), automatise des tâches comme la gestion d’e-mails, la rédaction de rapports et la préparation de présentations, mais son fonctionnement autonome nécessite des permissions élevées, augmentant l’exposition aux compromissions. ...

15 mars 2026 · 2 min

Campagne russe visant des comptes Signal et WhatsApp via usurpation de support et appareils liés

Selon l’AIVD (Service général de renseignement et de sécurité) et la MIVD (Renseignement militaire) des Pays-Bas, via un avis publié le 09/03/2026, des hackers étatiques russes mènent une campagne mondiale contre des comptes Signal et WhatsApp de dignitaires, militaires, fonctionnaires et autres cibles d’intérêt (dont des journalistes). Les services confirment que des agents publics néerlandais sont visés et certains déjà victimes. Les attaquants recourent à de l’ingénierie sociale pour soutirer les codes de vérification et PIN des utilisateurs, notamment en se faisant passer pour un chatbot de support Signal. Ils abusent aussi de la fonction “appareils liés” de Signal/WhatsApp pour connecter discrètement un appareil et lire à distance les conversations. Les services précisent qu’aucune vulnérabilité technique des applications n’est exploitée: la menace vise des comptes individuels, pas l’intégralité des plateformes. Bien que les apps offrent une chiffrement de bout en bout, la MIVD rappelle qu’elles ne doivent pas servir à des informations classifiées ou sensibles. ...

13 mars 2026 · 3 min
Dernière mise à jour le: 2 Apr 2026 📝