Google et AWS auraient accepté un « mécanisme clin d’œil » dans le contrat Nimbus pour signaler des remises de données

Source: The Guardian (enquête conjointe avec +972 Magazine et Local Call). Contexte: un contrat cloud de 1,2 Md$ signé en 2021 (Project Nimbus) entre Israël, Google et Amazon. • Le « winking mechanism » 🔐: Israël aurait exigé un système d’alerte secret où Google et AWS enverraient une compensation spéciale sous forme de paiements codés « dans les 24 heures » après la transmission de données israéliennes à des autorités étrangères sous ordonnance de non-divulgation. Le montant correspondrait à l’indicatif téléphonique du pays (entre 1 000 et 9 999 shekels), avec un filet de sécurité à 100 000 shekels si le pays ne peut être révélé. ...

31 octobre 2025 · 2 min

Microsoft coupe l’accès d’Unit 8200 à Azure et à des services d’IA après révélations sur une surveillance de masse

Selon The Guardian (enquête conjointe avec +972 Magazine et Local Call), Microsoft a mis fin à l’accès d’Unit 8200 (renseignement militaire israélien) à certains services Azure et d’IA, après la mise au jour d’un programme de surveillance de masse des communications de civils palestiniens utilisant l’infrastructure cloud de l’entreprise. Décision de Microsoft: à la suite d’une enquête interne urgente, Microsoft a « cessé et désactivé un ensemble de services » pour une unité du ministère israélien de la défense, incluant stockage cloud et services d’IA. Brad Smith a affirmé: « Nous ne fournissons pas de technologie pour faciliter la surveillance de masse des civils. » ...

26 septembre 2025 · 2 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblée vise des organisations israéliennes en abusant d’infrastructures email compromises pour diffuser des leurres menant à une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur à déclencher des commandes PowerShell (« ClickFix ») qui installent un RAT entièrement basé sur PowerShell. 🚨 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mécanisme « ClickFix » incite l’utilisateur à exécuter des commandes PowerShell encodées en Base64, amorçant une chaîne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation définitive. ...

11 août 2025 · 2 min
Dernière mise à jour le: 10 Nov 2025 📝