La Pologne interdit les voitures chinoises sur les sites militaires sensibles

Selon Help Net Security (19 fĂ©vrier 2026), l’état-major polonais a dĂ©cidĂ© d’interdire l’entrĂ©e des voitures fabriquĂ©es en Chine sur les sites militaires sensibles, Ă  la suite d’une analyse de risque portant sur l’intĂ©gration croissante des systĂšmes numĂ©riques dans les vĂ©hicules et le risque d’acquisition et d’utilisation non contrĂŽlĂ©es de donnĂ©es. 🚗🔒 Les nouvelles rĂšgles interdisent aussi de connecter des tĂ©lĂ©phones officiels aux systĂšmes d’infodivertissement des voitures d’origine chinoise. Elles s’appliquent Ă©galement aux autres vĂ©hicules motorisĂ©s Ă©quipĂ©s d’appareils intĂ©grĂ©s ou additionnels capables d’enregistrer la position, l’image ou le son. ...

22 fĂ©vrier 2026 Â· 2 min

Let’s Encrypt introduit DNS-PERSIST-01 : une autorisation ACME persistante via DNS

Selon le blog de Let’s Encrypt (Samantha Frank, 18 fĂ©vrier 2026), l’autoritĂ© met en Ɠuvre un nouveau type de dĂ©fi ACME, DNS-PERSIST-01, basĂ© sur un brouillon IETF et alignĂ© avec le bulletin CA/B Forum SC-088v3 adoptĂ© en octobre 2025. DNS-01 exige une preuve de contrĂŽle rĂ©pĂ©tĂ©e Ă  chaque Ă©mission/renouvellement via un enregistrement TXT temporaire sous _acme-challenge.<domaine>. Cela implique des dĂ©lais de propagation DNS, des mises Ă  jour frĂ©quentes et la distribution de crĂ©dentiels d’écriture DNS dans les chaĂźnes d’automatisation. ...

22 fĂ©vrier 2026 Â· 2 min

LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration: ...

22 fĂ©vrier 2026 Â· 2 min

Lunettes connectĂ©es Ray‑Ban de Meta Ă©cartĂ©es d’un tribunal Ă  LA pour risques de vie privĂ©e

Selon The Verge, lors d’une audience Ă  Los Angeles, l’équipe de Mark Zuckerberg est arrivĂ©e avec des lunettes connectĂ©es Ray‑Ban de Meta, Ă©quipĂ©es de camĂ©ras. La juge Carolyn Kuhl a exprimĂ© son inquiĂ©tude, avertissant qu’un enregistrement entraĂźnerait un outrage au tribunal, et a exigĂ© que toutes les personnes portant des lunettes d’IA les retirent. MalgrĂ© l’ordre, au moins une personne a ensuite Ă©tĂ© vue avec ces lunettes prĂšs des jurĂ©s, bien que l’avocate de la partie plaignante ait indiquĂ© qu’elles n’enregistraient pas. ...

22 fĂ©vrier 2026 Â· 2 min

Malvertising Facebook : faux site Windows 11 diffuse un voleur d’informations via GitHub

Selon la publication de la sociĂ©tĂ© Malwarebytes, une campagne de malvertising utilise des publicitĂ©s Facebook imitant Microsoft pour rediriger vers des clones quasi parfaits de la page de tĂ©lĂ©chargement Windows 11, afin de distribuer un voleur d’informations. ‱ Le leurre repose sur des annonces Facebook professionnelles, brandĂ©es Microsoft, renvoyant vers des domaines lookalike en « 25H2 » (mimant la nomenclature des versions Windows). Les pages contrefaites copient logo, mise en page et mentions lĂ©gales, la diffĂ©rence notable Ă©tant l’URL (ex. ms-25h2-download[.]pro). ➜ En cliquant sur « Download now », la victime rĂ©cupĂšre un exĂ©cutable trompeur au lieu d’une mise Ă  jour Windows. ...

22 fĂ©vrier 2026 Â· 3 min

Phishing via fausses invitations Microsoft et Google Calendar détecté par Cofense

Selon Cofense Phishing Defense Center (PDC), des acteurs menaçants mĂšnent de nouvelles campagnes de phishing en usurpant des invitations Microsoft et Google Calendar afin de dĂ©rober des identifiants, avec redirections vers de faux portails Microsoft et des indicateurs de compromission listĂ©s. Les attaquants recourent Ă  l’usurpation d’adresse e-mail (spoofing) et Ă  des invitations de calendrier factices imitant les designs Microsoft/Google (couleurs, boutons Outlook, format d’invitation). Des diffĂ©rences lĂ©gĂšres dans le domaine (ex. « Micr0soft ») ou un expĂ©diteur « postmaster@ » falsifiĂ© sont utilisĂ©es pour paraĂźtre lĂ©gitimes. Des Ă©lĂ©ments d’ingĂ©nierie sociale comme l’urgence (mot « deadline ») et des adresses expĂ©diteur alĂ©atoires servent Ă  contourner les filtres et pousser au clic. ⚠ ...

22 fĂ©vrier 2026 Â· 3 min

Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

Ravenna Hub corrige une faille IDOR ayant exposĂ© des donnĂ©es personnelles d’élĂšves

Selon TechCrunch, une vulnĂ©rabilitĂ© de type IDOR (Insecure Direct Object Reference) a affectĂ© le site d’admission scolaire Ravenna Hub (VenturEd Solutions, Floride), exposant les donnĂ©es personnelles d’élĂšves et de leurs familles. TechCrunch a dĂ©couvert la faille mercredi, a alertĂ© l’éditeur, qui l’a corrigĂ©e le jour mĂȘme. La publication a Ă©tĂ© diffĂ©rĂ©e jusqu’à vĂ©rification du correctif. ‱ Nature de la faille: la modification de l’identifiant d’un profil Ă©lĂšve directement dans l’URL permettait Ă  tout utilisateur connectĂ© d’accĂ©der aux informations d’autres Ă©lĂšves. Les identifiants Ă©taient sĂ©quentiels (numĂ©ros Ă  7 chiffres), facilitant l’énumĂ©ration. ...

22 fĂ©vrier 2026 Â· 2 min

Recorded Future alerte sur la fragmentation gĂ©opolitique et l’évolution des cybermenaces en 2025-2026

Source : LeMagIT. Dans un article publiĂ© le 18 fĂ©vrier 2026, LeMagIT relaie le rapport du groupe Insikt (Recorded Future), prĂ©sentĂ© Ă  la ConfĂ©rence sur la sĂ©curitĂ© de Munich, qui dĂ©crit un paysage cyber mondialisĂ© fragmentĂ© en 2025 et des dynamiques appelĂ©es Ă  s’intensifier en 2026. Le rapport lie la fragmentation gĂ©opolitique (tensions transatlantiques, ambiguĂŻtĂ©s juridiques des actions amĂ©ricaines, ex. CaraĂŻbes/Venezuela, et mĂȘme l’hypothĂšse d’une prise de contrĂŽle du Groenland) Ă  un affaiblissement des cadres de sĂ©curitĂ© et Ă  des restrictions de partage de renseignement (jusqu’au Royaume-Uni). Les pressions des forces de l’ordre ont certes abouti Ă  des dĂ©mantĂšlements d’infrastructures criminelles, mais ont poussĂ© l’écosystĂšme Ă  devenir plus dĂ©centralisĂ©, modulaire et rĂ©silient đŸ§©. ...

22 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Mar 2026 📝