GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Ivanti EPMM : 83 % des exploits proviennent d’une seule IP « bulletproof » absente des IOC publiĂ©s

Source : GreyNoise (Threat Signals), 10 fĂ©vrier 2026. Contexte : GreyNoise rapporte une exploitation active de vulnĂ©rabilitĂ©s critiques Ivanti EPMM, majoritairement orchestrĂ©e depuis une IP sur infrastructure « bulletproof », alors que des IOC largement partagĂ©s ne correspondent pas Ă  l’activitĂ© Ivanti observĂ©e. ‱ VulnĂ©rabilitĂ©s et chronologie. GreyNoise couvre CVE-2026-1281 (CVSS 9.8), une RCE non authentifiĂ©e dans Ivanti EPMM via une expansion arithmĂ©tique Bash dans le mĂ©canisme de livraison de fichiers, et CVE-2026-1340 (CVSS 9.8), une injection de code liĂ©e dans un autre composant. Le 29 janvier, Ivanti publie son avis, CISA ajoute CVE-2026-1281 au catalogue KEV (dĂ©lai de remĂ©diation 3 jours) et les autoritĂ©s nĂ©erlandaises confirment des compromissions (AP, RVDR) via EPMM. Le 30 janvier, watchTowr Labs publie une analyse technique et un PoC apparaĂźt sur GitHub; NHS England, CERT-EU et NCSC-NL confirment l’exploitation active. ...

11 fĂ©vrier 2026 Â· 4 min

La Commission europĂ©enne contient une cyberattaque ciblant l’infrastructure MDM et des donnĂ©es mobiles

Selon Cyber Security News, la Commission europĂ©enne a confirmĂ© une intrusion dĂ©tectĂ©e le 30 janvier dans l’infrastructure centrale gĂ©rant les appareils mobiles du personnel, rapidement contenue sans impact sur les terminaux. đŸ›Ąïž Type d’incident: accĂšs non autorisĂ© Ă  la couche de gestion centralisĂ©e (MDM/UEM), sans compromission des endpoints mobiles. đŸ“± DonnĂ©es affectĂ©es: PII limitĂ©es (noms et numĂ©ros de tĂ©lĂ©phone du personnel). ⏱ RĂ©ponse: environ 9 heures pour isoler, nettoyer et rĂ©tablir les systĂšmes; prĂ©vention de tout mouvement latĂ©ral vers la flotte mobile. Les Ă©quipes de sĂ©curitĂ© ont agi sur la base d’indicateurs de compromission (IoC) issus de la tĂ©lĂ©mĂ©trie interne, dĂ©clenchant des protocoles de confinement, des opĂ©rations de nettoyage des artefacts malveillants, puis une remise en service. Une revue post-incident est en cours pour analyser le vecteur d’attaque et renforcer la rĂ©silience face aux mĂ©canismes de persistance. ...

11 fĂ©vrier 2026 Â· 2 min

La NorvĂšge confirme des compromissions d’appareils rĂ©seau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publiĂ© le 6 fĂ©vrier 2026. Le service de sĂ©curitĂ© intĂ©rieure norvĂ©gien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils rĂ©seau au sein d’organisations norvĂ©giennes. Sa directrice, Beate GangĂ„s, dĂ©crit une situation « la plus grave depuis la Seconde Guerre mondiale », liĂ©e aux pressions de services de renseignement Ă©trangers et Ă  des tactiques hybrides. Salt Typhoon, dĂ©jĂ  associĂ© Ă  des intrusions majeures dans les tĂ©lĂ©coms et d’autres infrastructures critiques Ă  l’international, a Ă©tĂ© observĂ© en NorvĂšge via l’exploitation d’équipements vulnĂ©rables. Selon des responsables amĂ©ricains citĂ©s, cette campagne a permis d’intercepter des communications liĂ©es Ă  des figures politiques durant la prĂ©sidentielle amĂ©ricaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusĂ© trois entreprises technologiques chinoises d’avoir facilitĂ© ces opĂ©rations, utilisĂ©es pour suivre communications et dĂ©placements de cibles spĂ©cifiques. ...

11 fĂ©vrier 2026 Â· 2 min

Opération Cyber Guardian : Singapour neutralise UNC3886, menace APT contre les télécoms

Source : Cyber Security Agency of Singapore (CSA) — communiquĂ© du 9 fĂ©vrier 2026. La CSA et l’IMDA dĂ©taillent l’« OpĂ©ration CYBER GUARDIAN », une rĂ©ponse multi-agences de plus de 11 mois contre l’APT UNC3886, dĂ©tectĂ© dĂšs juillet 2025, qui a menĂ© une campagne ciblant l’ensemble du secteur des tĂ©lĂ©communications de Singapour. Points clĂ©s de l’attaque đŸ›Ąïž Cible : les 4 opĂ©rateurs tĂ©lĂ©coms de Singapour (M1, SIMBA Telecom, Singtel, StarHub). Vecteurs et techniques : zero-day pour contourner un pare-feu pĂ©rimĂ©trique, rootkits pour la persistance et l’évasion, et exfiltration d’un faible volume de donnĂ©es techniques (prĂ©sentĂ©es comme principalement des donnĂ©es rĂ©seau) pour soutenir les objectifs opĂ©rationnels de l’attaquant. RĂ©ponse et coordination ...

11 fĂ©vrier 2026 Â· 2 min

Orange Cyberdefense dĂ©crit la mutation du hacktivisme vers l’« Ăšre de l’establishment » et la guerre cognitive

Source: orangecyberdefense.com — Dans une analyse issue des rapports Security Navigator 2024/2025/2026, Orange Cyberdefense retrace l’évolution rĂ©cente du hacktivisme, dĂ©sormais plus coordonnĂ©, imbriquĂ© aux enjeux gĂ©opolitiques, et de plus en plus orientĂ© vers l’influence et la guerre cognitive plutĂŽt que la seule perturbation technique. ‱ De la perturbation Ă  la coordination: depuis 2022/2023, l’activitĂ© de hacktivisme a fortement augmentĂ© et s’est structurĂ©e en collectifs menant des campagnes coordonnĂ©es (ex. #OpSweden, #OpFrance, #OpAustralia). Les secteurs gouvernement, tĂ©lĂ©coms, Ă©nergie et mĂ©dias sont visĂ©s pour leur symbolique sociĂ©tale plus que pour leur valeur technique, avec un rĂŽle amplificateur des mĂ©dias qui peut renforcer l’anxiĂ©tĂ© publique et la visibilitĂ© des groupes. ...

11 fĂ©vrier 2026 Â· 3 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

ReMemory : un outil open source pour chiffrer des fichiers et partager la clĂ© via Shamir, hors‑ligne

Selon l’annonce du projet ReMemory (open source sur GitHub), un nouvel outil permet de chiffrer des fichiers puis de rĂ©partir la clĂ© de dĂ©chiffrement entre des proches via Shamir’s Secret Sharing, avec rĂ©cupĂ©ration hors‑ligne dans le navigateur. 🔐 ReMemory chiffre un fichier, scinde la clĂ© en plusieurs parts et permet de la recomposer lorsque le seuil dĂ©fini est atteint (exemples donnĂ©s : 3‑sur‑5 pour un groupe d’amis, 2‑sur‑2 pour un couple). DiffĂ©rentes combinaisons de dĂ©tenteurs peuvent ainsi restaurer la clĂ© et dĂ©chiffrer le fichier. ...

11 fĂ©vrier 2026 Â· 2 min

SĂ©nĂ©gal: cyberattaque contre le DAF du ministĂšre de l’IntĂ©rieur, organe clĂ© des donnĂ©es biomĂ©triques

Selon RFI (article publiĂ© le 07/02/2026), le DĂ©partement de l’automatisation des fichiers (DAF), rattachĂ© au ministĂšre de l’IntĂ©rieur du SĂ©nĂ©gal, a Ă©tĂ© la cible d’une cyberattaque revendiquĂ©e par un groupe criminel rĂ©cemment apparu. Ce service gĂšre des donnĂ©es particuliĂšrement sensibles 🔐 : les donnĂ©es biomĂ©triques des citoyens, les cartes nationales d’identitĂ©, le fichier Ă©lectoral et la modernisation de l’état civil. Des spĂ©cialistes en cybersĂ©curitĂ© soulignent la gravitĂ© de l’attaque compte tenu de la criticitĂ© de ces actifs. ...

11 fĂ©vrier 2026 Â· 2 min

SmarterTools détaille une intrusion via un serveur SmarterMail non patché et les activités du Warlock Group

Source: SmarterTools (communiquĂ© de Derek Curtis). Contexte: retour d’expĂ©rience aprĂšs une intrusion constatĂ©e le 29 janvier 2026, avec prĂ©cisions sur l’impact, les correctifs SmarterMail et les comportements malveillants observĂ©s chez des clients. SmarterTools indique qu’un serveur SmarterMail Windows non mis Ă  jour (VM oubliĂ©e) a servi de point d’entrĂ©e, entraĂźnant une intrusion rĂ©seau. La segmentation a limitĂ© l’impact: le site, la boutique et le portail clients n’ont pas Ă©tĂ© affectĂ©s; aucune application mĂ©tier ni donnĂ©e de compte compromise. Des serveurs de lab/QC au data center ont Ă©tĂ© restaurĂ©s depuis une sauvegarde de 6 h par prudence. ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 13 Mar 2026 📝