Framework de threat hunting basé sur IA agentique, DRL et LLM intégré à Splunk

🔬 Contexte Article de recherche acadĂ©mique publiĂ© sur arXiv le 25 mars 2026, co-Ă©crit par des chercheurs de l’UniversitĂ© de l’Illinois (Springfield), de l’UniversitĂ© de Lancaster (UK), du KIIT (Inde) et de l’équipe de recherche Splunk/Cisco. Il prĂ©sente un framework de threat hunting proactif et automatisĂ©. 🎯 ProblĂ©matique adressĂ©e Les approches de sĂ©curitĂ© traditionnelles (EDR, SIEM Ă  base de rĂšgles) sont insuffisantes face aux APT (Advanced Persistent Threats) en constante Ă©volution. Les analystes SOC sont submergĂ©s par le volume de logs. Kaspersky rapporte une augmentation de 74% des APTs en 2024, et Fortinet signale une hausse de 16,7% par an de l’activitĂ© de reconnaissance. ...

29 mars 2026 Â· 2 min

Pentest autonome par LLM multi-agents sur environnements robotiques ROS/ROS2

🔬 Contexte Article de recherche publiĂ© sur arXiv le 29 mars 2026 par des chercheurs de JOANNEUM RESEARCH (Graz, Autriche), TU Graz, Alias Robotics (Espagne) et Jamk University (Finlande), dans le cadre du projet europĂ©en ResilMesh (GA No. 101119681). đŸ€– Architecture proposĂ©e Les auteurs prĂ©sentent un workflow multi-agents basĂ© sur LangGraph pour l’automatisation des tests de pĂ©nĂ©tration sur des environnements ROS (Robot Operating System) / ROS2. L’architecture repose sur trois agents coopĂ©ratifs : ...

29 mars 2026 Â· 3 min

BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancĂ©e ciblant les rĂ©seaux de tĂ©lĂ©communications mondiaux. L’acteur identifiĂ© est Red Menshen, un groupe Ă  nexus chinois (China-nexus), opĂ©rant sur le long terme avec des objectifs d’espionnage stratĂ©gique Ă  haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opĂ©rateurs de tĂ©lĂ©communications et les rĂ©seaux gouvernementaux. L’objectif est de positionner des accĂšs persistants et dormants (« sleeper cells ») au cƓur des infrastructures tĂ©lĂ©coms, permettant : ...

26 mars 2026 Â· 3 min

DarkSword : chaßne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publiĂ© une analyse dĂ©taillĂ©e d’une nouvelle chaĂźne d’exploit iOS baptisĂ©e DarkSword, identifiĂ©e depuis au moins novembre 2025. Cette recherche est publiĂ©e en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaĂźne d’exploit iOS full-chain exploitant 6 vulnĂ©rabilitĂ©s zero-day pour compromettre complĂštement des appareils sous iOS 18.4 Ă  18.7. Elle utilise exclusivement du JavaScript pour toutes les Ă©tapes de l’exploitation, Ă©liminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 Â· 4 min

State of Secrets Sprawl 2026 : 29M secrets exposés sur GitHub, hausse de 81% des fuites IA

📊 Contexte PubliĂ© le 24 mars 2026 par GitGuardian, le rapport annuel State of Secrets Sprawl 2026 (5Ăšme Ă©dition) analyse la prolifĂ©ration des secrets (credentials, API keys, tokens) dans les dĂ©pĂŽts publics et privĂ©s, les outils collaboratifs et les environnements locaux. Il s’appuie sur l’analyse de commits GitHub publics, de datasets de machines compromises et de configurations d’infrastructure IA. 🔑 Chiffres clĂ©s sur GitHub public 28,65 millions de nouveaux secrets hardcodĂ©s ajoutĂ©s aux commits GitHub publics en 2025 (+34% YoY, plus forte hausse jamais enregistrĂ©e) 1,94 milliard de commits publics en 2025 (+43% YoY) Base de dĂ©veloppeurs actifs en hausse de 33% đŸ€– Explosion des fuites liĂ©es Ă  l’IA 1 275 105 secrets de services IA dĂ©tectĂ©s en 2025, soit +81% YoY 113 000 clĂ©s API DeepSeek exposĂ©es citĂ©es comme exemple 8 des 10 dĂ©tecteurs Ă  la croissance la plus rapide sont liĂ©s Ă  des services IA L’infrastructure LLM (orchestration, RAG, vector storage) fuite 5× plus vite que les fournisseurs de modĂšles core Les commits assistĂ©s par Claude Code affichent un taux de fuite de 3,2% vs 1,5% en baseline ⚙ Fuites dans les configurations MCP 24 008 secrets uniques exposĂ©s dans des fichiers de configuration MCP sur GitHub public 2 117 credentials valides uniques identifiĂ©s (8,8% des findings MCP) Les guides de documentation officiels encouragent souvent des patterns non sĂ©curisĂ©s (API keys en dur dans les fichiers de config) 🏱 DĂ©pĂŽts internes et outils collaboratifs Les dĂ©pĂŽts internes sont 6× plus susceptibles de contenir des secrets hardcodĂ©s que les dĂ©pĂŽts publics 28% des incidents proviennent entiĂšrement hors des dĂ©pĂŽts (Slack, Jira, Confluence) Les fuites hors code sont 13 points de pourcentage plus susceptibles d’ĂȘtre classĂ©es critiques đŸ’» Machines dĂ©veloppeurs et CI/CD Analyse du dataset Shai-Hulud 2 : 6 943 machines compromises, 294 842 occurrences de secrets, 33 185 secrets uniques 59% des machines compromises Ă©taient des runners CI/CD (pas des postes personnels) Les agents IA avec accĂšs local (terminaux, variables d’environnement, credential stores) Ă©largissent la surface d’attaque ⏳ Lacunes de remĂ©diation 64% des secrets valides de 2022 sont encore actifs et exploitables en janvier 2026 46% des secrets critiques sont manquĂ©s par une priorisation basĂ©e uniquement sur la validation automatique 📌 Type d’article Rapport de recherche annuel Ă  visĂ©e CTI et sensibilisation, publiĂ© par GitGuardian pour quantifier l’ampleur de la prolifĂ©ration des secrets dans les environnements de dĂ©veloppement modernes, avec focus sur l’impact de l’IA gĂ©nĂ©rative. ...

24 mars 2026 Â· 3 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

France : enquĂȘte nationale sur la perception du risque cyber dans 719 Ă©tablissements de santĂ©

đŸ„ Contexte PubliĂ© le 12 mars 2026 sur le site de l’Agence du NumĂ©rique en SantĂ© (ANS), ce communiquĂ© de presse prĂ©sente les rĂ©sultats de la premiĂšre enquĂȘte nationale sur la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, rĂ©alisĂ©e en 2025 par le cabinet Occurrence (groupe IFOP) auprĂšs de 719 directeurs d’établissements de santĂ©. L’étude a Ă©tĂ© prĂ©sentĂ©e lors des premiĂšres Rencontres de l’ANS Ă  PariSantĂ© Campus. 📊 Principaux enseignements de l’enquĂȘte 86% des directions gĂ©nĂ©rales s’impliquent dans les exercices de crise cyber (2023/2024) 72% des directeurs dĂ©clarent intervenir personnellement dans l’élaboration du plan de prĂ©vention des risques cyber En cas de cyberattaque, les impacts prioritaires identifiĂ©s sont : continuitĂ© des soins (4,1/5), coĂ»t financier (3,9/5), qualitĂ© de vie au travail (3,8/5) 9 directeurs sur 10 plĂ©biscitent la mutualisation des expertises entre Ă©tablissements d’un mĂȘme territoire 42% des directeurs estiment que leur budget ne permet pas d’élaborer un plan de prĂ©vention cyber au bon niveau ⚠ DonnĂ©es sur la menace 764 incidents cyber dĂ©clarĂ©s en 2025 dans les Ă©tablissements de santĂ© français, confirmant un niveau de menace Ă©levĂ© et persistant sur ce secteur. ...

22 mars 2026 Â· 2 min

KslDump : extraction de credentials LSASS via un driver Microsoft Defender vulnérable préinstallé

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par l’utilisateur andreisss, cet article prĂ©sente KslDump, un outil de recherche en sĂ©curitĂ© offensif exploitant un driver kernel Microsoft Defender (KslD.sys) pour extraire des credentials depuis LSASS protĂ©gĂ© par PPL (Protected Process Light), sans recourir Ă  aucun code ou driver tiers. ⚙ MĂ©canisme de la vulnĂ©rabilitĂ© Le driver KslD.sys est livrĂ© avec Microsoft Defender, signĂ© Microsoft, et expose un objet device \\.\KslD accessible depuis l’espace utilisateur. Il accepte l’IOCTL 0x222044 avec plusieurs sous-commandes critiques : ...

22 mars 2026 Â· 3 min

CTI pour l’IA : sources, IoC, TTP et mesures de similaritĂ© pour protĂ©ger les modĂšles

Selon une publication de recherche d’Orange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes d’IA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă  l’IA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants. Le papier compare la CTI « classique » et la CTI pour l’IA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă  l’IA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases d’attaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact). ...

15 mars 2026 Â· 3 min

IA en cyberconflit: un écart d'automatisation qui avantage la défense

Source et contexte — International Security (MIT Press/Harvard), mars 2026: Lennart Maschmeyer analyse pourquoi l’IA, malgrĂ© les prĂ©dictions d’une rĂ©volution offensive, renforce surtout la dĂ©fense en cybersĂ©curitĂ©. En s’appuyant sur des donnĂ©es expĂ©rimentales et des observations in-the-wild, l’auteur avance la thĂšse d’un « Ă©cart d’automatisation »: l’IA excelle en dĂ©tection (đŸ›ĄïžđŸ”) mais peine en tromperie crĂ©ative requise par l’offensive (âš”ïžđŸ€–), ce qui abaisse l’efficacitĂ© des attaques automatisĂ©es. ThĂšse centrale: en cyberconflit, l’offense repose sur la crĂ©ativitĂ© et la dĂ©ception (se cacher, manipuler sans ĂȘtre dĂ©tectĂ©), alors que la dĂ©fense vise la dĂ©tection rapide et prĂ©cise. Les modĂšles d’IA (ML, deep learning, LLMs) sont taillĂ©s pour la reconnaissance de motifs et la classification (dĂ©fense), mais Ă©chouent sur la crĂ©ation originale et la duperie contextuelle (offense). L’indicateur de Mandiant (Google Cloud) montre une baisse du dwell time mĂ©dian de 205 jours (2014) Ă  11 jours (2024), sans renversement malgrĂ© les progrĂšs rĂ©cents de l’IA, ce qui n’accrĂ©dite pas une supĂ©rioritĂ© offensive automatisĂ©e. ...

15 mars 2026 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝