Campagne de phishing par fausses factures ZIP/HTML ciblant des entreprises en Suisse

🗓️ Contexte Source : OFCS (Office fédéral de la cybersécurité, Suisse), rétrospective hebdomadaire publiée le 17 mars 2026. L’article relate une tendance observée par les autorités suisses suite à de nombreux signalements d’entreprises. 🎯 Description de la menace De plus en plus d’entreprises contactent l’OFCS après avoir reçu des e-mails contenant de fausses factures. La chaîne d’infection repose sur une structure en deux couches : Une pièce jointe au format ZIP est envoyée par e-mail Le fichier ZIP contient un fichier HTML présentant une facture apparemment légitime 🕵️ Technique de dissimulation Le fichier HTML affiché ne contient aucun lien visible, aucun élément suspect apparent, et ne déclenche pas d’alerte immédiate. Cette apparence anodine est délibérément conçue pour inspirer confiance et contourner la vigilance des destinataires. L’OFCS souligne les efforts importants déployés par les attaquants pour dissimuler la nature malveillante de leurs attaques. ...

22 mars 2026 · 2 min

VulnCheck 2026: 1% des CVE 2025 exploitées, React2Shell et la chaîne SharePoint « ToolShell » en tête

Source: VulnCheck — Exploit Intelligence Report 2026. Ce rapport rétrospectif et chiffré dresse le panorama de l’exploitation des vulnérabilités en 2025 (500+ sources, 2 douzaines d’indices VulnCheck), en priorisant l’exploitation in‑the‑wild, la maturité des exploits et le comportement des attaquants. Chiffres clés et tendances 48 174 CVE publiées en 2025 (83% avec identifiant 2025) ; ~1% exploitées in‑the‑wild à fin 2025. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), mais >98% restent des PoC non weaponized ; 417 exploits weaponized (majoritairement privés/commerciaux). 884 vulnérabilités ajoutées au VulnCheck KEV en 2025 (47,7% avec identifiant 2025) ; 28,96% exploitées le jour de la publication CVE ou avant. Ransomware: 39 CVE 2025 attribuées, 56,4% découvertes via exploitation zero‑day ; 1/3 sans exploit public/commercial au 01/2026. Montée du bruit IA: prolifération de faux/faux‑positifs PoC générés par IA, contaminant l’écosystème (ex: premiers PoC React2Shell non fonctionnels largement relayés). Vulnérabilités phares 2025 ...

9 mars 2026 · 3 min

Bilan 2025 des zero‑days : les CSV dépassent les États, PRC en tête, et pic d’attaques financières

Selon Google Threat Intelligence Group (GTIG), cette rétrospective 2025 couvre 90 vulnérabilités zero‑day exploitées, met l’accent sur les techniques observées et évoque comment l’IA pourrait accélérer le paysage des vulnérabilités. 📈 Tendances clés. Pour la première fois, l’exploitation attribuée aux fournisseurs de surveillance commerciale (CSV) dépasse celle des groupes étatiques traditionnels, illustrant la démocratisation de l’accès aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liés à la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs étatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des équipements réseau/edge difficiles à surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une réduction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a été attribué à des groupes nord‑coréens en 2025. ...

8 mars 2026 · 3 min

Les vendeurs de spyware commerciaux surpassent les États dans l’exploitation de zero-days en 2025 (rapport GTIG)

Selon Computer Weekly, citant le rapport de la Google Threat Intelligence Group (GTIG) « Look what you made us patch: 2025 zero-days in review », les fournisseurs de surveillance commerciale (CSV) ont dépassé les acteurs étatiques dans l’exploitation initiale des zero-days en 2025. Sur 42 zero-days uniques suivis où la première exploitation a été attribuée, 15 l’ont été à des CSV, 12 à des acteurs étatiques (dont 7 liés à la Chine), et 9 à des cybercriminels motivés financièrement. GTIG relève en plus 3 zero-days « probablement » exploités par la Chine, et 1 à l’intersection crime/État. Les CSVs renforcent leur OPSEC tout en élargissant l’accès aux exploits zero-day à davantage d’acteurs; le cas Intellexa est cité pour l’adaptation continue de ses opérations et de son outilset. ...

8 mars 2026 · 3 min

VulnCheck 2026: moins de 1% des CVE 2025 exploitées, React2Shell et SharePoint « ToolShell » en tête

Source et contexte — VulnCheck: Le « VulnCheck Exploit Intelligence Report 2026 » rétrospecte l’exploitation des vulnérabilités en 2025 sur la base de 500+ sources et de jeux de données maison (KEV, XDB, Canaries). L’objectif est de prioriser le « ground truth » d’exploitation réelle plutôt que le bruit généré par la masse de CVE et de PoC, notamment dopée par l’IA. • Chiffres clés (2025) 🚨 48 174 CVE publiées dont 83% avec identifiant 2025; ~1% réellement exploitées dans la nature en fin d’année. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), majoritairement des PoC publics (≈98%). 884 nouvelles vulnérabilités ajoutées au VulnCheck KEV (47,7% datées 2025) ; 29% exploitées le jour ou avant la publication CVE (vs 23,6% en 2024). 39 CVE ransomware en 2025, dont 56,4% issues de 0‑day; 1/3 sans exploit public/commercial au 01/2026. Baisse marquée des botnets (-53% de CVE ciblées), mais montée en puissance de RondoDox; Mirai en déclin. • Vulnérabilités marquantes 🧩 ...

2 mars 2026 · 3 min

Faille d’authentification chez un assureur de plongée à Malte et riposte juridique contre le chercheur

Source : billet de blog personnel (février 2026). Contexte : un instructeur de plongée et ingénieur plateforme relate la découverte (avril 2025) d’une faille critique d’authentification sur le portail membres d’un grand assureur de plongée immatriculé à Malte, puis son parcours de divulgation coordonnée et la réponse juridique reçue. • La vulnérabilité reposait sur des identifiants utilisateur numériques séquentiels utilisés pour la connexion et un mot de passe par défaut statique non imposé au changement lors de la première connexion, sans limitation de débit, verrouillage de compte ni MFA. Cela permettait d’accéder aux données personnelles (nom, adresse, email, téléphone, date de naissance) d’utilisateurs, y compris de mineurs. Le chercheur a confirmé le minimum nécessaire et a cessé ses vérifications. Divulgation initiale le 28 avril 2025 avec embargo de 30 jours (jusqu’au 28 mai 2025). ...

22 février 2026 · 3 min

Rapport 2025 de l’OFCS: obligation de signalement et renforcement de la cybersécurité en Suisse

Source: Office fédéral de la cybersécurité (OFCS) – Rapport annuel 2025 (publié le 16 février 2026). Contexte: bilan des actions 2025, consolidation des processus, mise en œuvre de l’obligation de signalement et développement des capacités nationales en cybersécurité. 📊 Chiffres et faits saillants 2025 64 733 signalements volontaires de cyberincidents (grand public et entreprises) 222 signalements d’attaques reçus dans le cadre de la nouvelle obligation de signaler (LSI/OCyS) Environ 1 600 organisations et >6 000 utilisateurs sur le Cyber Security Hub (CSH); 39 échanges en ligne, ~400 participants en moyenne 4 615 événements techniques échangés via MISP; 30 nouveaux exploitants critiques intégrés Bug Bounty fédéral: 525 signalements reçus, 328 validés, ~260 000 CHF de primes versées Dépenses OFCS: 18,4 M CHF (dont 1,8 M pour le CSH; 0,5 M pour Bug Bounty) 🧭 Cadre légal et opérations ...

16 février 2026 · 3 min

Ransomware 2025 : fragmentation des groupes et forte hausse des victimes selon Emsisoft

Selon Emsisoft News (Luke Connolly, 7 janvier 2026), l’analyse des données 2025 issues de RansomLook.io et Ransomware.live met en lumière une hausse marquée des victimes de ransomware, la fragmentation de l’écosystème criminel et l’efficacité accrue de l’ingénierie sociale. 📈 Tendances chiffrées. Les victimes « revendiquées » par les groupes passent d’environ 5 400 en 2023 à 8 000+ en 2025 (selon les deux sources). La croissance 2025 sur 2024 atteint +46% (RansomLook) et +33% (Ransomware.live). Le nombre de groupes actifs progresse en parallèle (jusqu’à 126–141 en 2025), avec une moyenne de victimes par groupe restant globalement stable (~60–65 depuis 2023/2024), suggérant que la fragmentation maintient la cadence d’attaques. ...

10 janvier 2026 · 2 min

Noyau Linux: comment l’équipe sécurité gère les bugs et les CVE (pas d’annonce, embargo ≤ 7 jours)

Selon un billet explicatif d’un développeur du noyau Linux, publié dans une série dédiée au processus CVE du noyau, l’équipe sécurité du kernel décrit sa philosophie et ses pratiques de traitement des vulnérabilités. L’équipe sécurité du noyau Linux est une équipe de développeurs bénévoles et indépendants des entreprises qui traite de manière réactive les rapports de bugs de sécurité, vise des corrections rapides et les intègre immédiatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nécessaire. ...

4 janvier 2026 · 2 min

CISA KEV 2025: +245 failles ajoutées (total 1 484), dont 24 exploitées par des rançongiciels

Source et contexte: Selon Cyble, le catalogue Known Exploited Vulnerabilities (KEV) de la CISA a connu en 2025 une accélération des ajouts, avec 245 nouvelles vulnérabilités, portant le total à 1 484, et une hausse des cas liés aux rançongiciels. 📈 Faits marquants 2025 245 vulnérabilités ajoutées (contre 185 en 2024 et 187 en 2023), soit +30% par rapport à la tendance 2023–2024, pour un total de 1 484 (+~20% sur l’année). 1 retrait: CVE-2025-6264 (Velociraptor Incorrect Default Permissions) pour insuffisance de preuves d’exploitation. 94 vulnérabilités plus anciennes (de 2024 et antérieures) ajoutées en 2025, soit +34% vs 2024; la plus ancienne ajoutée en 2025 est CVE-2007-0671 (Microsoft Office Excel RCE). La plus ancienne du catalogue reste CVE-2002-0367 (élévation de privilèges Windows NT/2000 smss.exe) utilisée dans des attaques par rançongiciels. Tendance récente: nouvelles vulnérabilités en forte hausse en fin d’année, pouvant se prolonger en 2026. 🚨 Vulnérabilités exploitées par des groupes de rançongiciels (2025) ...

2 janvier 2026 · 3 min
Dernière mise à jour le: 20 mai 2026 📝