Le renseignement danois relance son Hackerakademi pour recruter l’élite de la sĂ©curitĂ© offensive

Source: Forsvarets Efterretningstjeneste (FE) — site officiel fe-ddis.dk. Le service de renseignement danois annonce la rĂ©ouverture de son Hackerakademi aprĂšs six ans, afin de former et recruter des spĂ©cialistes de la sĂ©curitĂ© offensive. 🎯 Le FE met en place une formation intensive de 5 mois destinĂ©e Ă  prĂ©parer des candidats Ă  travailler parmi ses hackers, dont la mission est de compromettre des rĂ©seaux adverses et d’obtenir des informations au profit de la sĂ©curitĂ© du Danemark. Selon le directeur Thomas Ahrenkiel, le FE offre un cadre unique, Ă©tant « les seuls » Ă  pouvoir conduire des opĂ©rations de hacking offensives lĂ©gales Ă  l’étranger. ...

6 fĂ©vrier 2026 Â· 2 min

Liberty Eclipse : un exercice cyber grandeur nature pour la résilience du réseau électrique américain

Selon l’extrait d’actualitĂ© fourni, le Department of Energy (DOE), via l’Office of Cybersecurity, Energy Security, and Emergency Response (CESER), a rassemblĂ© utilities, experts industriels et dĂ©fenseurs gouvernementaux sur Plum Island (New York) pour l’exercice annuel Liberty Eclipse, visant Ă  renforcer la rĂ©silience du rĂ©seau Ă©lectrique amĂ©ricain. L’entraĂźnement s’est dĂ©roulĂ© sur un rĂ©seau isolĂ© de 840 acres qui reproduit des environnements rĂ©els de services publics, offrant un cadre rĂ©aliste pour Ă©prouver les capacitĂ©s opĂ©rationnelles. ⚡ ...

31 janvier 2026 Â· 1 min

La Hongrie accorde l’asile à l’ex-ministre polonais Ziobro au cƓur d’un scandale de spyware

Selon The Record (therecord.media), le 12 janvier 2026, la Hongrie a accordĂ© l’asile politique Ă  Zbigniew Ziobro, ancien ministre polonais de la Justice, poursuivi en Pologne pour son rĂŽle prĂ©sumĂ© dans un vaste scandale de spyware. Ziobro fait face Ă  des dizaines de chefs d’inculpation pour avoir prĂ©tendument dĂ©tournĂ© des fonds destinĂ©s aux victimes de crimes afin de financer un spyware utilisĂ© pour espionner les appareils d’opposants politiques. đŸ•”ïžâ€â™‚ïž Sur X, Ziobro affirme accepter l’asile « en raison de la persĂ©cution politique en Pologne », dĂ©clarant vouloir rester Ă  l’étranger jusqu’au rĂ©tablissement de « garanties authentiques de l’État de droit » et prĂ©fĂ©rer « combattre la montĂ©e de l’illĂ©galitĂ© en Pologne » plutĂŽt que d’ĂȘtre « rĂ©duit au silence ». ...

20 janvier 2026 Â· 2 min

NSO Group publie un rapport de transparence 2025 sans chiffres clés, vivement critiqué

TechCrunch (article de Lorenzo Franceschi-Bicchierai) dĂ©taille la publication par NSO Group d’un rapport de transparence 2025 prĂ©sentĂ© comme une « nouvelle phase de responsabilitĂ© », mais dĂ©pourvu de chiffres vĂ©rifiables. Le document affirme respecter les droits humains et imposer des contrĂŽles Ă  ses clients, sans apporter de preuves ni d’indications sur les rejets, enquĂȘtes, suspensions ou rĂ©siliations liĂ©s Ă  des abus. đŸ§Ÿ Des expertes et ONG (Access Now, Citizen Lab) estiment que cette dĂ©marche s’inscrit dans une campagne visant Ă  obtenir la sortie d’NSO de l’Entity List amĂ©ricaine. Le texte rappelle de rĂ©cents changements de gouvernance et d’actionnariat (nomination de David Friedman comme executive chairman, dĂ©part du CEO Yaron Shohat et du cofondateur Omri Lavie) Ă  la suite de l’acquisition par un groupe d’investisseurs amĂ©ricains. Selon Natalia Krapiva (Access Now), ces annonces relĂšvent d’un « habillage » et ne prouvent pas une transformation substantielle. đŸ•”ïžâ€â™‚ïž ...

20 janvier 2026 Â· 2 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraĂźnĂ© une fuite de donnĂ©es affectant des investisseurs de fonds privĂ©s de grandes banques amĂ©ricaines. JPMorgan Chase a dĂ©posĂ© une notification auprĂšs du bureau du Procureur gĂ©nĂ©ral du Maine, indiquant que des fichiers ont Ă©tĂ© copiĂ©s par une tierce partie non autorisĂ©e depuis un partage rĂ©seau de Fried Frank. Les donnĂ©es compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnĂ©es, numĂ©ros de compte, numĂ©ros de SSN, ainsi que des numĂ©ros de passeport ou d’autres piĂšces d’identitĂ© gouvernementales. Au total, 659 personnes sont affectĂ©es, et la banque prĂ©cise que ses propres systĂšmes n’ont pas Ă©tĂ© compromis. ...

17 janvier 2026 Â· 2 min

Ex-ingĂ©nieur de la DGSE accusĂ© d’avoir exfiltrĂ© 16 Go de donnĂ©es sensibles via clĂ© USB

Selon Numerama (citant Le Parisien), un ancien chef de projet de la DGSE comparaĂźt le 15 janvier 2026 pour « livraison d’information secret dĂ©fense Ă  une puissance Ă©trangĂšre », aprĂšs l’exfiltration prĂ©sumĂ©e de plus de 16 Go de donnĂ©es internes peu avant son dĂ©part vers une entreprise franco-allemande. L’ingĂ©nieur, spĂ©cialiste en tĂ©lĂ©communications, supervisait un projet de dĂ©fense portant sur des Ă©quipements critiques d’interception de flux. À l’automne 2024, il aurait copiĂ© des dizaines de milliers de fichiers internes, au-delĂ  de ses propres travaux, d’abord sur une clĂ© USB sĂ©curisĂ©e, puis vers son ordinateur personnel et une clĂ© standard non protĂ©gĂ©e. ...

16 janvier 2026 Â· 2 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min

1 entreprise sur 5 met 7 à 14 jours à rétablir ses endpoints aprÚs une brÚche

Selon Infosecurity Magazine (8 janvier 2026), un rapport d’Absolute Security fondĂ© sur un sondage de 750 CISO aux États‑Unis et au Royaume‑Uni dĂ©taille l’état de la cyber‑rĂ©silience en entreprise et ses coĂ»ts opĂ©rationnels. Sur les 12 derniers mois, plus de 55% des rĂ©pondants ont subi une attaque, infection par ransomware, compromission ou fuite de donnĂ©es ayant mis hors service des endpoints mobiles, distants ou hybrides. Les temps de rĂ©cupĂ©ration des endpoints aprĂšs incident se rĂ©partissent ainsi: 57% en 3–6 jours, 19% en 7–14 jours ⏱. CĂŽtĂ© impact financier, 98% des organisations ont dĂ©pensĂ© entre 1 et 5 M$ pour se remettre de ces incidents, pour un coĂ»t moyen de 2,5 M$ 💾. ...

10 janvier 2026 Â· 2 min

CVE-2025-68428 : faille critique dans jsPDF (Node.js) permettant la lecture de fichiers locaux, corrigée en 4.0.0

Selon IT-Connect (08/01/2026), une vulnĂ©rabilitĂ© critique CVE-2025-68428 affecte jsPDF cĂŽtĂ© serveur (Node.js), pouvant entraĂźner une fuite de donnĂ©es via l’inclusion de fichiers locaux dans les PDF gĂ©nĂ©rĂ©s, avec un correctif publiĂ© en version 4.0.0 le 03/01/2026. Produits et surface affectĂ©s : seules les versions Node.js de jsPDF sont touchĂ©es, via les fichiers dist/jspdf.node.js et dist/jspdf.node.min.js. Les mĂ©thodes concernĂ©es sont loadFile, addImage, html et addFont. Nature de la vulnĂ©rabilitĂ© et impact : le NIST indique que si des chemins non sĂ©curisĂ©s sont transmis (ex. premier argument contrĂŽlĂ© par un attaquant) Ă  ces mĂ©thodes, il est possible de rĂ©cupĂ©rer le contenu de fichiers arbitraires du systĂšme oĂč s’exĂ©cute le processus Node, et que ce contenu est inclus tel quel dans les PDF gĂ©nĂ©rĂ©s. Cela peut mener Ă  une fuite d’informations depuis le serveur đŸ“„âžĄïžđŸ”“. ...

10 janvier 2026 Â· 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmĂ© Ă  ses clients français une « diffusion non autorisĂ©e » d’informations professionnelles aprĂšs la publication, le 27 dĂ©cembre 2025, par un acteur se rĂ©clamant de Lapsus$ d’un fichier de donnĂ©es sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment dĂ©tenir 89 463 lignes de donnĂ©es attribuĂ©es Ă  des clients professionnels d’ENI en France. Un Ă©chantillon publiĂ© valide l’authenticitĂ© des informations. Les enregistrements contiennent notamment la raison sociale, la rĂ©fĂ©rence client, les coordonnĂ©es professionnelles (e-mail et tĂ©lĂ©phone) et les dates de derniĂšre connexion de diverses entitĂ©s (restaurants, paroisses, copropriĂ©tĂ©s, entreprises). Les attaquants dĂ©clarent n’avoir extrait que des donnĂ©es françaises. Entre 40 000 et 50 000 clients pourraient ĂȘtre concernĂ©s, sans confirmation chiffrĂ©e d’ENI. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝