Le NCSC anglais dĂ©mystifie le Zero Trust et prĂ©cise ses principes d’architecture

Source : NCSC.GOV.UK (UK National Cyber Security Centre), guidance publiĂ©e le 29 octobre 2025 et destinĂ©e aux professionnels cyber, grandes organisations et secteur public. 🔐 Le NCSC explique que Zero Trust (ZT) est une approche moderne qui supprime la confiance implicite accordĂ©e au rĂ©seau, en imposant une validation continue de l’identitĂ©, du contexte et des signaux de risque avant tout accĂšs. Une architecture ZT est la concrĂ©tisation de cette philosophie via un ensemble de contrĂŽles et de conceptions garantissant qu’utilisateurs, appareils et services sont en permanence authentifiĂ©s, autorisĂ©s et validĂ©s, oĂč qu’ils se trouvent. Le NCSC distingue le “pourquoi” (philosophie ZT) du “comment” (architecture ZT et ses contrĂŽles). ...

10 novembre 2025 Â· 2 min

La cyberattaque chez Marks & Spencer a presque effacé ses bénéfices

Source: The Record. Le dĂ©taillant britannique Marks & Spencer (M&S) a dĂ©clarĂ© qu’une cyberattaque survenue plus tĂŽt cette annĂ©e a constituĂ© un moment « extraordinaire » pour l’entreprise, ayant presque effacĂ© ses profits. Points clĂ©s: Entreprise: Marks & Spencer (M&S), Royaume-Uni Nature de l’évĂ©nement: cyberattaque (dĂ©tails non prĂ©cisĂ©s) Impact: quasi-annulation des bĂ©nĂ©fices 💾 L’information met l’accent sur la gravitĂ© de l’incident pour la performance financiĂšre de l’entreprise, sans dĂ©tailler le mode opĂ©ratoire, les auteurs, ni l’ampleur technique de l’attaque. ...

6 novembre 2025 Â· 1 min

Royaume-Uni : cinq cyberincidents signalĂ©s par des fournisseurs d’eau depuis 2024, sans impact sur l’approvisionnement

Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des donnĂ©es du Drinking Water Inspectorate (DWI). 🚰 Constat gĂ©nĂ©ral — Le secteur de l’eau au Royaume-Uni a signalĂ© cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sĂ©curitĂ© de l’eau potable, mais ces Ă©vĂ©nements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systĂšmes « hors pĂ©rimĂštre NIS »; les autres relevaient d’incidents opĂ©rationnels non-cyber. ...

6 novembre 2025 Â· 3 min

Merkle signale une intrusion rĂ©seau et l’exfiltration de fichiers contenant des donnĂ©es d’employĂ©s au Royaume‑Uni

Selon une communication de Merkle, l’entreprise a dĂ©tectĂ© une activitĂ© inhabituelle sur certains serveurs et a dĂ©clenchĂ© ses protocoles de rĂ©ponse Ă  incident. 🔐 Mesures immĂ©diates et coordination: Merkle indique avoir contenu l’activitĂ© suspecte, lancĂ© une enquĂȘte et fait appel Ă  une sociĂ©tĂ© de cybersĂ©curitĂ© ayant dĂ©jĂ  gĂ©rĂ© des cas similaires. Les forces de l’ordre ont Ă©tĂ© contactĂ©es, ainsi que les autoritĂ©s britanniques compĂ©tentes, l’Information Commissioner’s Office (ICO) et le National Cyber Security Centre (NCSC). ...

29 octobre 2025 Â· 1 min

ICO inflige 14 M£ à Capita aprùs l’attaque BlackBasta: 6+ M de dossiers compromis

Selon le blog BushidoToken (rĂ©fĂ©rence fournie), l’ICO a sanctionnĂ© Capita d’une amende de 14 MÂŁ Ă  la suite d’une attaque BlackBasta en mars 2023 ayant compromis plus de 6 millions d’enregistrements, pour un coĂ»t de remĂ©diation pouvant atteindre 20 MÂŁ. L’analyse met en lumiĂšre des failles systĂ©miques (alertes manquĂ©es pendant 58 heures, SOC sous-dotĂ©, segmentation AD insuffisante, recommandations de tests d’intrusion non mises en Ɠuvre) et en tire des enseignements concrets pour les Ă©quipes sĂ©curitĂ©. ...

19 octobre 2025 Â· 2 min

Ransomware contre Capita : rĂ©trospective d’une attaque touchant des millions de citoyens britanniques

Selon l’article, une rĂ©trospective revient sur l’attaque par rançongiciel ayant frappĂ© Capita, un prestataire gĂ©rant des donnĂ©es pour des millions de citoyens britanniques. Le texte s’ouvre sur l’idĂ©e que lorsqu’une entreprise de cette envergure est victime d’un rançongiciel, l’ensemble du secteur doit y prĂȘter attention. L’article propose une chronologie de l’incident (« CapitaBreachTimeline »), visant Ă  mettre en perspective les Ă©vĂ©nements clĂ©s et leur enchaĂźnement ⏱. ÉlĂ©ments mis en avant: ...

19 octobre 2025 Â· 1 min

ICO inflige 14 MÂŁ d’amende Ă  Capita pour la fuite de donnĂ©es de 2023

Selon BleepingComputer, l’Information Commissioner’s Office (ICO) au Royaume‑Uni a infligĂ© une amende de 14 MÂŁ (18,7 M$) Ă  Capita, Ă  la suite d’une fuite de donnĂ©es survenue en 2023 qui a exposĂ© les informations personnelles de 6,6 millions de personnes. Capita, fournisseur de services de processus mĂ©tiers pilotĂ©s par les donnĂ©es, est sanctionnĂ© pour un incident de violation de donnĂ©es ayant touchĂ© un large volume de personnes. L’autoritĂ© de protection des donnĂ©es britannique estime la gravitĂ© suffisante pour imposer une amende notable. ...

16 octobre 2025 Â· 1 min

Les entreprises invitées à se préparer à basculer hors ligne en cas de cyberattaque

📝 Le gouvernement britannique exhorte les entreprises Ă  se prĂ©parer Ă  travailler « hors ligne » en cas de cyberattaque Le National Cyber Security Centre (NCSC) du Royaume-Uni recommande dĂ©sormais aux entreprises de prĂ©voir des plans papier et des procĂ©dures analogiques pour poursuivre leurs activitĂ©s en cas de cyberattaque majeure. Cette mesure, rappelĂ©e dans la revue annuelle du NCSC et relayĂ©e par le BBC World Service, intervient alors que le pays enregistre une hausse notable des incidents « nationalement significatifs ». ...

16 octobre 2025 Â· 3 min

Deux arrestations au Royaume‑Uni aprùs le piratage des crùches Kido par le groupe Radiant

Selon Le Monde (publiĂ© le 08.10.2025, citant la BBC), deux personnes ont Ă©tĂ© interpellĂ©es au Royaume‑Uni dans le cadre de l’enquĂȘte sur le piratage de plusieurs crĂšches privĂ©es gĂ©rĂ©es par Kido. ‱ Les arrestations concernent un jeune homme de 22 ans et un adolescent de 17 ans, apprĂ©hendĂ©s dans la mĂȘme petite ville, Bishop’s Stortford, au nord de Londres. Les autoritĂ©s n’ont pas communiquĂ© de dĂ©tails supplĂ©mentaires sur leur rĂŽle prĂ©sumĂ©. La police londonienne Ă©voque une « avancĂ©e significative » tout en poursuivant l’enquĂȘte. đŸ§‘â€âš–ïž ...

8 octobre 2025 Â· 2 min

Passer des IOCs aux TTP : vers une détection plus résiliente et orientée comportement

Source : NCSC (UK) — Dans un contenu dĂ©diĂ© aux opĂ©rations de sĂ©curitĂ©, l’accent est mis sur les limites des IOCs (adresses IP, domaines, hachages) et sur la nĂ©cessitĂ© de privilĂ©gier des dĂ©tections fondĂ©es sur les TTPs (tactiques, techniques et procĂ©dures) pour mieux capter les comportements adverses et soutenir la chasse aux menaces. Le texte explique que les IOCs sont facilement contournĂ©s via des tactiques comme le Fast Flux, l’usage d’infrastructures cloud et les approches LOLBAS (Living off the Land), alors que les TTPs offrent une comprĂ©hension plus profonde des comportements attaquants et une meilleure rĂ©silience face Ă  l’évasion. Il s’appuie sur la Pyramid of Pain pour illustrer la difficultĂ© croissante imposĂ©e aux attaquants lorsqu’on s’éloigne des IOCs pour aller vers des dĂ©tections comportementales. 🔍 ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝