Affaire Coalfire: 600 000 $ pour deux pentesters arrêtés à tort en Iowa

Selon Ars Technica (Dan Goodin), Dallas County (Iowa) a accepté, cinq jours avant l’ouverture d’un procès, de verser 600 000 $ à deux professionnels de la sécurité de Coalfire, Gary DeMercurio et Justin Wynn, arrêtés en 2019 lors d’un pentest physique autorisé d’un palais de justice. Contexte et fait marquant ⚖️: En septembre 2019, les pentesters menaient un exercice de red team autorisé par l’Iowa Judicial Branch, incluant explicitement des « attaques physiques » (ex. lockpicking) sous conditions. Malgré une lettre d’autorisation vérifiée par des adjoints arrivés sur place, le shérif du comté de Dallas, Chad Leonard, a ordonné leur arrestation pour cambriolage (felony), plus tard réduite à des contraventions de trespass; toutes les charges ont ensuite été abandonnées. ...

31 janvier 2026 · 2 min

Salt Typhoon aurait espionné des années les téléphones d’aides de Downing Street via les réseaux télécoms

Source: The Register — Le média relate des allégations selon lesquelles le groupe étatique chinois présumé « Salt Typhoon » aurait mené une opération d’espionnage prolongée visant les téléphones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opérateurs télécoms. Selon des sources renseignées citées, l’accès remonterait à 2021 et irait « au cœur de Downing Street ». La méthode attribuée à Salt Typhoon consiste à pénétrer les réseaux d’opérateurs télécoms pour aspirer métadonnées et communications sans déployer de logiciel sur les terminaux. Même sans contenu complet, les journaux d’appels et données de localisation suffiraient à cartographier les interactions sensibles. Il n’est pas établi si les appareils des premiers ministres eux-mêmes ont été directement touchés. ...

29 janvier 2026 · 2 min

149 millions d’identifiants exposés via une base de données non sécurisée

Type d’article :* fuite massive de données / menace liée aux infostealers Source : WIRED Découverte : Jeremiah Fowler (chercheur en sécurité) Nature de l’incident : base de données publique non protégée Période d’observation : plusieurs semaines avant suppression 🎯 Faits clés Une base de données non sécurisée contenant 149 millions de paires identifiants/mots de passe a été découverte puis supprimée après signalement. Les données étaient librement accessibles via un simple navigateur web et continuaient de croître pendant la période d’observation. ...

26 janvier 2026 · 3 min

Cyberattaque contre Ingram Micro de l’été 2025 : données de plus de 42 000 personnes exposées

Source : inside-it.ch – Philipp Anz Date : 20 janvier 2026 🎯 Faits clés L’attaque ransomware subie par Ingram Micro à l’été 2025 s’est révélée bien plus grave que prévu. L’entreprise confirme désormais une fuite massive de données personnelles concernant plus de 42 000 personnes, selon une notification officielle déposée auprès du procureur général de l’État du Maine (États-Unis). L’attaque, détectée le 3 juillet 2025, avait initialement entraîné l’indisponibilité temporaire du site web et des systèmes de commande du distributeur IT mondial. Le groupe ransomware Safepay a revendiqué l’opération et affirmé avoir exfiltré 3,5 To de données. ...

21 janvier 2026 · 3 min

Un hacker plaide coupable après avoir publié des données volées d’agences fédérales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire détaille les intrusions de Nicholas Moore, 24 ans, qui a plaidé coupable après avoir piraté plusieurs systèmes gouvernementaux américains et publié des données de victimes sur Instagram. Selon le dépôt, Moore a accédé à l’U.S. Supreme Court (système électronique de dépôt de documents), au réseau d’AmeriCorps et aux systèmes du Department of Veterans Affairs en utilisant des identifiants volés d’utilisateurs autorisés. Il a ensuite exfiltré et divulgué des données personnelles. Pour la Cour suprême (victime « GS »), il a publié le nom et les « enregistrements de dépôts électroniques actuels et passés ». Pour AmeriCorps (victime « SM »), il a fanfaronné avoir accès aux serveurs et a publié des informations très sensibles: nom, date de naissance, email, adresse, téléphone, statut de citoyenneté, statut de vétéran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagé une capture d’écran d’un compte MyHealtheVet montrant des informations de santé identifiables et des médications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 · 2 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépôts GitHub

Selon The Register, des chercheurs de Wiz ont dévoilé “CodeBreach”, une vulnérabilité de chaîne d’approvisionnement dans AWS CodeBuild due à des regex non ancrées dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigé en septembre après divulgation en août et déclare qu’aucun environnement client ou service AWS n’a été impacté. Nature du problème: regex ACTOR_ID non ancrées (manque des caractères ^ et $) dans des projets CodeBuild publics connectés à GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisé. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu être “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisé par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 · 3 min

La NSA publie les premiers guides d’adoption Zero Trust (Primer et Discovery Phase)

Selon Help Net Security (15 janvier 2026), la National Security Agency (NSA) publie les deux premiers documents de sa série Zero Trust Implementation Guidelines (ZIG), posant les bases d’une adoption par étapes alignée sur le Department of War CIO Zero Trust Framework. La série ZIG est pensée pour une adoption par phases et de manière modulaire. Chaque phase propose un ensemble défini d’étapes techniques et opérationnelles. Les organisations peuvent sélectionner les capacités adaptées à leur maturité et à leurs priorités, permettant une application incrémentale sans attendre un déploiement global unique 🧩. ...

16 janvier 2026 · 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publié le 14 janvier 2026, un framework malveillant avancé et cloud-native pour Linux nommé VoidLink a été découvert, orienté vers les environnements cloud modernes. Des chercheurs de Check Point ont identifié un nouveau framework malware cloud-native pour Linux, baptisé VoidLink, conçu spécifiquement pour les environnements cloud et conteneurisés modernes. VoidLink se distingue par : une architecture modulaire très avancée, une compatibilité native avec Docker et Kubernetes, l’intégration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivité et l’évasion automatisée. Le framework est développé en Zig, Go et C, avec une documentation riche et une structure suggérant un produit commercial ou un framework sur mesure pour un client, plutôt qu’un malware opportuniste. Aucune infection active n’a été observée à ce stade. ...

14 janvier 2026 · 3 min

Betterment alerte après l’envoi d’un message crypto non autorisé via un système tiers

Selon The Verge (article de Jay Peters), des utilisateurs de l’app financière Betterment ont reçu une notification — et pour certains un email — promettant de « tripler » des dépôts en Bitcoin ou Ethereum, avant que Betterment n’indique qu’il s’agissait d’un message non autorisé envoyé via un système tiers utilisé pour ses communications marketing. Le message frauduleux annonçait « We’ll triple your crypto! (Limited Time) », expliquait que Betterment « donnait en retour », fixait une fenêtre de trois heures et présentait un exemple: envoyer 10 000 $ en BTC/ETH pour recevoir 30 000 $ à la même adresse d’envoi. Des adresses de dépôt Bitcoin et Ethereum étaient indiquées dans la notification (captures partagées sur Reddit). ...

10 janvier 2026 · 2 min

Des cybercriminels exploitent le « vibe coding » avec des LLM ; Palo Alto Networks présente le cadre SHIELD

Contexte: The Register publie une interview de Kate Middagh (Palo Alto Networks, Unit 42) décrivant l’usage croissant des LLM dans le développement de malware et introduisant le cadre « SHIELD » pour sécuriser le « vibe coding ». • Constats clés 🧠🤖: Des criminels utilisent « très probablement » des plateformes de vibe coding/LLM pour écrire du malware ou orchestrer des attaques, avec un humain toujours dans la boucle. Des erreurs/hallucinations des modèles mènent à des attaques ratées (ex. nom de fichier de rançon incorrect), et à de la « sécurité théâtrale » où du code d’évasion apparaît pour la forme sans effet réel. ...

10 janvier 2026 · 3 min
Dernière mise à jour le: 20 mai 2026 📝