La Commission Européenne enquête sur une violation de son environnement cloud AWS

🔍 Contexte Source : BleepingComputer, publié le 28 mars 2026. La Commission Européenne, organe exécutif principal de l’Union Européenne, fait l’objet d’une enquête interne suite à une violation de sécurité affectant son environnement cloud Amazon Web Services (AWS). 🚨 Incident Un acteur malveillant non identifié a obtenu un accès non autorisé à au moins un compte AWS de la Commission Européenne. L’attaque a été rapidement détectée et l’équipe de réponse aux incidents cybersécurité de la Commission est en cours d’investigation. AWS a précisé qu’aucun incident de sécurité n’a affecté ses propres services. ...

28 mars 2026 · 2 min

Le Parlement européen rejette l'extension du scan CSAM, affectant la détection en ligne

🏛️ Contexte Source : The Record Media, publié le 28 mars 2026. Le Parlement européen a voté le 27 mars 2026 contre l’extension d’une dérogation temporaire aux règles de confidentialité qui permettait aux plateformes technologiques de scanner leurs services à la recherche de contenus pédopornographiques (CSAM). Cette dérogation expire le vendredi suivant le vote. 🗳️ Résultat du vote et positions 311 membres du Parlement ont voté contre l’extension, malgré le soutien de : ...

28 mars 2026 · 2 min

ENISA publie un guide technique pour un usage sécurisé des gestionnaires de paquets

Selon ENISA (Agence de l’Union européenne pour la cybersécurité), ce document v1.1 publié en mars 2026 fournit un avis technique pour sécuriser la consommation de paquets dans les écosystèmes logiciels (npm, pip, Maven, etc.), en couvrant les risques, les menaces supply chain et des recommandations opérationnelles pour les développeurs. • Panorama des risques et du contexte Le guide distingue deux grandes familles de risques: vulnérabilités inhérentes aux paquets (mauvaises pratiques de codage, projets abandonnés) et attaques de la supply chain (insertion de paquets malveillants, compromission de paquets légitimes, typosquatting, namespace/dependency confusion). Il illustre l’ampleur potentielle via des exemples concrets (ex.: incident npm touchant des paquets à très fort volume de téléchargements; vulnérabilité critique React CVE-2025-55182) et rappelle l’effet de cascade sur des millions de projets. • Menaces supply chain mises en avant ⚠️ ...

11 mars 2026 · 2 min

UE: l’avocat général de la CJUE préconise le remboursement immédiat des transactions non autorisées par les banques

Contexte — BleepingComputer rapporte que l’avocat général de la Cour de justice de l’Union européenne (CJUE), Athanasios Rantos, a émis un avis formel suggérant que les banques doivent procéder à un remboursement immédiat des titulaires de compte affectés par des transactions non autorisées, y compris lorsque la faute leur est imputable. Avis de la CJUE : les banques devraient rembourser immédiatement les victimes de phishing Contexte L’avocat général de la Cour de justice de l’Union européenne (CJUE), Athanasios Rantos, a rendu un avis juridique indiquant que les banques doivent rembourser immédiatement les clients victimes de transactions non autorisées, même lorsque la fraude résulte d’une erreur de l’utilisateur. ...

9 mars 2026 · 3 min

L’UE veut durcir sa cybersécurité: révision du Cybersecurity Act et retrait des fournisseurs à haut risque

Selon The Record from Recorded Future News, lors de la Munich Cyber Security Conference, la vice‑présidente exécutive de la Commission européenne Henna Virkkunen a averti que l’UE ne peut plus être « naïve » face à la capacité d’adversaires de couper des infrastructures critiques et a appelé à des règles plus strictes et davantage d’investissements. Virkkunen a souligné que les cyberattaques sont devenues un outil central des conflits modernes, souvent coordonnées avec sabotage physique, désinformation et pressions économiques. Des secteurs comme les réseaux électriques, hôpitaux, systèmes financiers, satellites et réseaux de commandement militaires sont profondément dépendants du numérique et donc plus exposés. « Il n’y a pas de sécurité sans cybersécurité », a-t-elle martelé. 🛡️⚡🏥🛰️ ...

19 février 2026 · 2 min

Le Parlement européen coupe les fonctions d’IA des tablettes des eurodéputés pour raisons de sécurité

Selon Euractiv FR, un courriel adressé le lundi 16 février aux députés européens annonce la désactivation des fonctionnalités d’IA sur les tablettes institutionnelles mises à leur disposition, en raison de préoccupations de cybersécurité et de protection des données. 🛡️ La mesure concerne les appareils fournis par le Parlement européen aux élus, avec pour motif explicite la réduction des risques liés à l’exposition des données et à la sécurité des systèmes. ...

19 février 2026 · 1 min

UE: Boîte à outils sécurité des câbles sous‑marins et liste CPEI pour renforcer la résilience

Source et contexte: Commission européenne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (janvier 2026), soutenu par Analysys Mason & Axiom, pour mettre en œuvre l’EU Action Plan on Cable Security (2025). • Le rapport finalise une « Cable Security Toolbox » composée de 10 mesures (6 stratégiques, 4 techniques) visant la prévention, la détection, la réponse & reprise, et la dissuasion des menaces sur les câbles sous‑marins télécom/énergie. Il s’appuie sur 7 scénarios de risque: sabotage physique de câbles, attaque/sabotage de sites d’atterrage (dont intrusion cyber), coupures d’alimentation, perturbation des capacités de maintenance, ruptures de chaîne d’approvisionnement, dommages accidentels, aléas naturels. ...

16 février 2026 · 3 min

La Commission européenne contient une cyberattaque ciblant l’infrastructure MDM et des données mobiles

Selon Cyber Security News, la Commission européenne a confirmé une intrusion détectée le 30 janvier dans l’infrastructure centrale gérant les appareils mobiles du personnel, rapidement contenue sans impact sur les terminaux. 🛡️ Type d’incident: accès non autorisé à la couche de gestion centralisée (MDM/UEM), sans compromission des endpoints mobiles. 📱 Données affectées: PII limitées (noms et numéros de téléphone du personnel). ⏱️ Réponse: environ 9 heures pour isoler, nettoyer et rétablir les systèmes; prévention de tout mouvement latéral vers la flotte mobile. Les équipes de sécurité ont agi sur la base d’indicateurs de compromission (IoC) issus de la télémétrie interne, déclenchant des protocoles de confinement, des opérations de nettoyage des artefacts malveillants, puis une remise en service. Une revue post-incident est en cours pour analyser le vecteur d’attaque et renforcer la résilience face aux mécanismes de persistance. ...

11 février 2026 · 2 min

Le patron de l’ENISA alerte: l’UE «perd la bataille» et doit repenser ses défenses cyber

Source: politico.eu (Sam Clark, 28 janvier 2026) Le directeur exécutif de l’ENISA, Juhan Lepassaar, déclare que l’Union européenne « perd ce jeu » face à un volume et une cadence d’attaques sans précédent, et qu’un simple « upgrade » ne suffira pas: il faut un véritable « rethink » des défenses cyber. ⚠️ Le paysage des menaces s’est durci: des cyberattaques ont paralysé des aéroports, perturbé des élections et mis à mal des hôpitaux. La semaine précédente, des experts ont attribué à la Russie une tentative d’attaque contre le réseau électrique de la Pologne, tandis que la Bundesbank allemande a signalé plus de 5 000 attaques par minute. Ces défis surviennent sur fond de guerre aux frontières de l’UE, de montée en puissance technologique de la Chine et de relations plus tendues avec les États-Unis. ...

31 janvier 2026 · 2 min

La Commission européenne enquête sur X et l’évaluation des risques de l’IA Grok après des images explicites

Source : Sergiu Gatlan – BleepingComputer Date : 26 janvier 2026 Cadre juridique : Digital Services Act (DSA) Selon BleepingComputer, la Commission européenne a ouvert une enquête visant à déterminer si X a mené une évaluation des risques adéquate avant le déploiement de son outil d’intelligence artificielle Grok, à la suite de son utilisation pour générer des images sexuellement explicites. L’investigation porte sur la conformité de X quant aux processus d’évaluation préalable des risques liés au déploiement de Grok. ...

26 janvier 2026 · 3 min
Dernière mise à jour le: 28 Mar 2026 📝