Ransomware en France : reprise en 2025 et chute des dépÎts de plainte

Source : LeMagIT (ValĂ©ry Rieß-Marchive), actualitĂ© du 8 janvier 2026. AprĂšs une accalmie en 2024, les demandes d’assistance Ă  Cybmalveillance.gouv.fr ont montrĂ© une reprise marquĂ©e en dĂ©cembre 2024. En 2025, la tendance a alternĂ© entre repli modĂ©rĂ© (avril Ă  aoĂ»t) puis nouvelle reprise, suivie d’un repli en novembre et dĂ©cembre. Ces dynamiques concordent avec les revendications des cybercriminels et les constatations du MagIT. 📈🔁 Fait notable en 2025 : le nombre de dossiers ouverts par le parquet de Paris ne suit plus cette courbe. Selon des chiffres relayĂ©s par ZDNet, il y a un dĂ©crochage sensible des plaintes par rapport aux incidents rĂ©ellement survenus. 📉 ...

10 janvier 2026 Â· 2 min

SafePay : un gang de ransomware centralisé impose la double extorsion et chiffre en 24 h

Selon l’article, dans le contexte d’une intensification des opĂ©rations en 2024-2025, un nouveau groupe de ransomware nommĂ© SafePay s’impose comme une menace mondiale majeure. 🔒 SafePay fonctionne Ă  l’opposĂ© des modĂšles RaaS dominants : le groupe est centralisĂ© et fermĂ©, gardant un contrĂŽle strict sur l’infrastructure, les nĂ©gociations et les profits. Cette approche OPSEC vise Ă  rĂ©duire les risques de fuites de code et d’infiltration par les forces de l’ordre qui ont affectĂ© des groupes comme LockBit et ALPHV. ...

10 janvier 2026 Â· 2 min

Secrets en ligne de commande : Ă©viter les fuites via /proc, l’historique et l’environnement

Source : billet de blog de Linus Heckemann (9 janvier 2026). L’auteur illustre d’abord le risque de « Process information leakage » lorsqu’un secret (ex. un token Bearer pour l’API GitLab) est passĂ© en argument de commande, car les lignes de commande sont lisibles via /proc sur la plupart des distributions Linux (outils comme ps/pgrep). Des options comme hidepid pour /proc ou l’isolation par dĂ©faut de macOS limitent la visibilitĂ© inter-utilisateurs, mais la meilleure approche reste d’éviter de placer des secrets sur la ligne de commande. ...

10 janvier 2026 Â· 2 min

Série de coupures de cùbles sous-marins en mer Baltique, un lien Arelion sectionné

Selon Le Marin et France Info, une nouvelle coupure de cĂąble optique sous-marin a Ă©tĂ© constatĂ©e en mer Baltique, prolongeant une sĂ©rie d’incidents survenus depuis la guerre russo‑ukrainienne. Le dernier incident concerne le cĂąble Arelion reliant la Lituanie Ă  la Lettonie (long de 97 km), sectionnĂ© le 2 janvier. Il fait suite Ă  des coupures entre la SuĂšde et l’Estonie le 30 dĂ©cembre, puis entre l’Estonie et la Finlande le 31 dĂ©cembre. Ces Ă©vĂ©nements successifs laissent envisager des actions coordonnĂ©es et volontaires visant des infrastructures critiques 🌐. ...

10 janvier 2026 Â· 1 min

SmarterMail: RCE prĂ©-auth (CVE-2025-52691) via endpoint d’upload non authentifiĂ© et traversĂ©e de chemin

Selon un billet technique de watchTowr Labs (Piotr Bazydlo), s’appuyant sur un avis de la Cyber Security Agency (CSA) de Singapour, une vulnĂ©rabilitĂ© critique CVE-2025-52691 dans SmarterTools SmarterMail permet une exĂ©cution de code Ă  distance prĂ©-authentifiĂ©e (CVSS 10), corrigĂ©e en build 9413 (10 oct. 2025) alors que l’avis public n’est paru qu’en fin dĂ©cembre 2025. Le produit concernĂ© est SmarterMail (serveur e-mail/collaboration Windows/Linux). Les chercheurs notent un possible correctif silencieux en octobre (build 9413) prĂ©cĂ©dant la divulgation officielle, les notes de version mentionnant seulement des « general security fixes ». Les versions analysĂ©es montrent 9406 vulnĂ©rable et 9413 non vulnĂ©rable (build 9483 Ă©tait la plus rĂ©cente au moment de l’article). ...

10 janvier 2026 Â· 2 min

Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de TaĂŻwan, les cyberattaques liĂ©es Ă  la Chine ont fortement augmentĂ© en 2025 et ciblĂ© les infrastructures critiques de l’üle, avec un accent marquĂ© sur le secteur de l’énergie et les hĂŽpitaux. Le NSB fait Ă©tat d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur Ă©nergie ont dĂ©cuplĂ©, et les pics ont coĂŻncidĂ© avec des Ă©vĂ©nements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du prĂ©sident Lai) et lors des patrouilles de prĂ©paration au combat de l’ArmĂ©e populaire de libĂ©ration. ...

10 janvier 2026 Â· 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmĂ© qu’une cyberattaque touche sa filiale dĂ©diĂ©e au secteur public, Sedgwick Government Solutions, aprĂšs la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de donnĂ©es publiĂ© le soir du Nouvel An. 🚹 La filiale fournit des services de gestion de sinistres et de risques Ă  des agences fĂ©dĂ©rales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 Â· 2 min

Veeam corrige 4 vulnérabilités dans Backup & Replication 13 : mettez à jour en 13.0.1.1071

Selon IT-Connect, Veeam a publiĂ© des correctifs en ce dĂ©but janvier 2026 pour quatre vulnĂ©rabilitĂ©s affectant Veeam Backup & Replication 13, issues d’audits internes. Trois d’entre elles permettent une exĂ©cution de code Ă  distance (RCE). ⚠ DĂ©tail des failles (CVE, impact, privilĂšges requis, sĂ©vĂ©ritĂ©, CVSS): CVE-2025-55125: RCE en tant que root via crĂ©ation d’un fichier de configuration de sauvegarde malveillant — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 7.2 CVE-2025-59468: RCE en tant qu’utilisateur postgres via envoi d’un paramĂštre de mot de passe malveillant — PrĂ©requis: Backup Administrator — Moyenne, 6.7 CVE-2025-59469: Écriture de fichiers arbitraires en tant que root — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 7.2 CVE-2025-59470: RCE en tant qu’utilisateur postgres via des paramĂštres d’ordre ou d’intervalle malveillants — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 9.0 (CVSS) Pour la CVE-2025-59470, malgrĂ© un score CVSS 9.0, Veeam abaisse la sĂ©vĂ©ritĂ© Ă  ÉlevĂ©e car: 1) l’exploitation exige dĂ©jĂ  le rĂŽle Operator, confĂ©rant de forts privilĂšges; 2) l’application des bonnes pratiques de sĂ©curitĂ© Veeam rĂ©duit la probabilitĂ© d’exploitation. ...

10 janvier 2026 Â· 2 min

WEF 2026: l’OFCS anticipe des perturbations et publie ses recommandations

Selon l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS), dans le contexte du Forum Ă©conomique mondial (WEF) de janvier 2026 en Suisse, de tentatives de perturbation dans le cyberespace sont anticipĂ©es. L’OFCS rappelle que les grands Ă©vĂ©nements – manifestations et confĂ©rences internationales – sont des cibles privilĂ©giĂ©es pour les cyberattaques 🎯. Pour rĂ©duire les cyberrisques pesant sur l’organisation de manifestations d’envergure, l’OFCS souligne l’importance de mesures gĂ©nĂ©rales de protection et annonce la publication de recommandations dĂ©taillant les principales mesures Ă  suivre đŸ›Ąïž. ...

10 janvier 2026 Â· 1 min

900 000 utilisateurs compromis : des extensions Chrome malveillantes volent des conversations ChatGPT et DeepSeek

Selon OX Security (OX Research), une campagne malveillante exploite deux extensions Chrome usurpant l’extension lĂ©gitime AITOPIA pour exfiltrer des conversations ChatGPT et DeepSeek, ainsi que toutes les URLs des onglets Chrome, vers un serveur C2 toutes les 30 minutes. L’une des extensions malveillantes arborait mĂȘme le badge “Featured” de Google. ‱ Impact et pĂ©rimĂštre: plus de 900 000 tĂ©lĂ©chargements des extensions « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek, ChatGPT, Claude and more ». Les extensions restent disponibles sur le Chrome Web Store, malgrĂ© un signalement Ă  Google le 29 dĂ©c. 2025 (statut « in review » au 30 dĂ©c. 2025). ...

9 janvier 2026 Â· 3 min
Derniùre mise à jour le: 15 Mar 2026 📝