Le Royaume-Uni renforce la dĂ©fense des cĂąbles sous‑marins face Ă  la surveillance russe avec « Atlantic Bastion »

Selon The Register (par SA Mathieson), le gouvernement britannique annonce un renforcement de la protection des cĂąbles sous‑marins via le programme Atlantic Bastion, combinant systĂšmes autonomes et IA avec des bĂątiments de guerre et des aĂ©ronefs, face Ă  l’augmentation de la surveillance russe. Le Ministry of Defence explique que le dispositif rĂ©pond Ă  l’essor des activitĂ©s de sous‑marins et navires de surface russes, dont le navire espion Yantar, accusĂ© de cartographier l’infrastructure sous‑marine britannique. Le secrĂ©taire Ă  la DĂ©fense John Healey prĂ©sente Atlantic Bastion comme « une force hybride hautement avancĂ©e » pour dĂ©tecter, dissuader et vaincre les menaces. ...

10 dĂ©cembre 2025 Â· 2 min

Le NCSC teste « Proactive Notifications » pour alerter les organisations UK sur leurs vulnérabilités exposées

Selon BleepingComputer, le NCSC (National Cyber Security Center) du Royaume‑Uni a annoncĂ© la phase de test de « Proactive Notifications », un nouveau service d’alerte prĂ©ventive destinĂ© Ă  informer les organisations des vulnĂ©rabilitĂ©s et faiblesses de configuration observables publiquement. Le service, dĂ©livrĂ© via l’entreprise de cybersĂ©curitĂ© Netcraft, repose sur des informations publiques et des scans Internet. Le NCSC identifiera les organisations dĂ©pourvues de services de sĂ©curitĂ© essentiels et les contactera avec des recommandations de mises Ă  jour ciblĂ©es pour corriger des vulnĂ©rabilitĂ©s non corrigĂ©es. Les notifications peuvent porter sur des CVE spĂ©cifiques ou des problĂšmes gĂ©nĂ©raux comme l’usage d’une chiffrement faible. Les observations se basent notamment sur les numĂ©ros de version exposĂ©s publiquement, et l’activitĂ© est menĂ©e en conformitĂ© avec le Computer Misuse Act. ...

6 dĂ©cembre 2025 Â· 2 min

NCFE annonce un incident de cybersécurité et met ses systÚmes hors ligne

Selon NCFE (Northern Council for Further Education UK), un incident de cybersĂ©curitĂ© est en cours aprĂšs la dĂ©tection d’une activitĂ© suspecte sur ses systĂšmes la semaine derniĂšre. 🚹 NCFE indique avoir identifiĂ© une activitĂ© anormale sur ses systĂšmes « fin de la semaine derniĂšre » et a communiquĂ© rapidement afin d’en informer clients et parties prenantes. 📮 Par mesure de prĂ©caution, l’organisation a mis ses systĂšmes hors ligne, entraĂźnant des perturbations du rĂ©seau. ...

4 dĂ©cembre 2025 Â· 1 min

ICO inflige 14 MÂŁ Ă  Capita aprĂšs l’attaque Black Basta: dĂ©faillances SOC et exfiltration massive

Contexte — Le cherhceur en cybersĂ©curitĂ© Kevin Beaumont publie sur son blog DoublePulsar une analyse du jugement de l’ICO infligeant 14 MÂŁ Ă  Capita pour l’incident de ransomware Black Basta, retenant une « nĂ©gligence » en cybersĂ©curitĂ© et soulignant de graves dĂ©faillances opĂ©rationnelles, notamment dans le SOC. Le montant, initialement visĂ© au maximum prĂ©vu par le RGPD, a Ă©tĂ© rĂ©duit notamment en raison de la capacitĂ© de paiement de Capita. ...

21 novembre 2025 Â· 3 min

Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post. ...

19 novembre 2025 Â· 2 min

Le Royaume-Uni présente une loi pour renforcer la cybersécurité des infrastructures critiques

Selon BleepingComputer, le Royaume-Uni a introduit une nouvelle lĂ©gislation visant Ă  renforcer les dĂ©fenses de cybersĂ©curitĂ© des hĂŽpitaux, des systĂšmes Ă©nergĂ©tiques, des approvisionnements en eau et des rĂ©seaux de transport, face Ă  des cyberattaques dont les dommages annuels sont estimĂ©s Ă  prĂšs de 15 MdÂŁ (19,6 Md$). Le Royaume-Uni a prĂ©sentĂ© le Cyber Security and Resilience Bill, une rĂ©forme majeure visant Ă  renforcer la cybersĂ©curitĂ© des infrastructures critiques telles que les hĂŽpitaux, les rĂ©seaux d’énergie, l’eau et les transports. Cette initiative rĂ©pond Ă  l’augmentation des cyberattaques, dont le coĂ»t annuel est estimĂ© Ă  prĂšs de 15 milliards de livres. ...

12 novembre 2025 Â· 2 min

Synnovis confirme une fuite de données aprÚs une attaque par ransomware de juin 2024

Selon BleepingComputer, Synnovis, un important prestataire britannique de services de pathologie, notifie les fournisseurs de soins qu’une violation de donnĂ©es s’est produite aprĂšs une attaque par ransomware survenue en juin 2024, entraĂźnant le vol de certaines donnĂ©es de patients. Contexte Synnovis, prestataire clĂ© de services de pathologie pour plusieurs hĂŽpitaux londoniens (via un partenariat SYNLAB – Guy’s & St Thomas’ – King’s College Hospital), a subi une attaque ransomware majeure en juin 2024, fortement perturbant les services du NHS Ă  Londres. ...

12 novembre 2025 Â· 2 min

Le NCSC anglais dĂ©mystifie le Zero Trust et prĂ©cise ses principes d’architecture

Source : NCSC.GOV.UK (UK National Cyber Security Centre), guidance publiĂ©e le 29 octobre 2025 et destinĂ©e aux professionnels cyber, grandes organisations et secteur public. 🔐 Le NCSC explique que Zero Trust (ZT) est une approche moderne qui supprime la confiance implicite accordĂ©e au rĂ©seau, en imposant une validation continue de l’identitĂ©, du contexte et des signaux de risque avant tout accĂšs. Une architecture ZT est la concrĂ©tisation de cette philosophie via un ensemble de contrĂŽles et de conceptions garantissant qu’utilisateurs, appareils et services sont en permanence authentifiĂ©s, autorisĂ©s et validĂ©s, oĂč qu’ils se trouvent. Le NCSC distingue le “pourquoi” (philosophie ZT) du “comment” (architecture ZT et ses contrĂŽles). ...

10 novembre 2025 Â· 2 min

La cyberattaque chez Marks & Spencer a presque effacé ses bénéfices

Source: The Record. Le dĂ©taillant britannique Marks & Spencer (M&S) a dĂ©clarĂ© qu’une cyberattaque survenue plus tĂŽt cette annĂ©e a constituĂ© un moment « extraordinaire » pour l’entreprise, ayant presque effacĂ© ses profits. Points clĂ©s: Entreprise: Marks & Spencer (M&S), Royaume-Uni Nature de l’évĂ©nement: cyberattaque (dĂ©tails non prĂ©cisĂ©s) Impact: quasi-annulation des bĂ©nĂ©fices 💾 L’information met l’accent sur la gravitĂ© de l’incident pour la performance financiĂšre de l’entreprise, sans dĂ©tailler le mode opĂ©ratoire, les auteurs, ni l’ampleur technique de l’attaque. ...

6 novembre 2025 Â· 1 min

Royaume-Uni : cinq cyberincidents signalĂ©s par des fournisseurs d’eau depuis 2024, sans impact sur l’approvisionnement

Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des donnĂ©es du Drinking Water Inspectorate (DWI). 🚰 Constat gĂ©nĂ©ral — Le secteur de l’eau au Royaume-Uni a signalĂ© cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sĂ©curitĂ© de l’eau potable, mais ces Ă©vĂ©nements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systĂšmes « hors pĂ©rimĂštre NIS »; les autres relevaient d’incidents opĂ©rationnels non-cyber. ...

6 novembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝