La Commission europĂ©enne lance une consultation sur une stratĂ©gie d’écosystĂšmes numĂ©riques ouverts (open source)

Selon digital-strategy.ec.europa.eu (DIGIBYTE), la Commission europĂ©enne a lancĂ© un appel Ă  contributions sur la future StratĂ©gie europĂ©enne des Ă©cosystĂšmes numĂ©riques ouverts afin de soutenir la souverainetĂ© technologique de l’UE. L’initiative place l’open source au cƓur de l’ambition europĂ©enne. Elle prĂ©voit une approche stratĂ©gique du secteur open source dans l’UE et la revue de la stratĂ©gie 2020-2023 des logiciels libres. Le texte souligne que l’open source sous-tend 70-90% du code de l’économie numĂ©rique, tandis que la dĂ©pendance aux technologies non-UE limite le choix, affecte la compĂ©titivitĂ© et crĂ©e des dĂ©fis pour la cybersĂ©curitĂ©. Avec la montĂ©e en puissance de l’open source dans des secteurs clĂ©s (ex. HPC et edge computing), une stratĂ©gie dĂ©diĂ©e est jugĂ©e critique. ...

17 janvier 2026 Â· 2 min

Microsoft perturbe l’infrastructure RedVDS, VDS clonĂ©s utilisĂ©s pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft dĂ©taille l’essor de RedVDS, un marchĂ© criminel de VDS/RDP Windows clonĂ©s, utilisĂ© par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opĂ©rations de phishing, account takeover et BEC Ă  l’échelle mondiale. En coopĂ©ration avec des forces de l’ordre, la Digital Crimes Unit (DCU) a rĂ©cemment facilitĂ© une perturbation de l’infrastructure RedVDS. Microsoft relie ces activitĂ©s Ă  environ 40 M$ de pertes signalĂ©es aux États‑Unis depuis mars 2025. ...

17 janvier 2026 Â· 4 min

Un hacker plaide coupable aprĂšs avoir publiĂ© des donnĂ©es volĂ©es d’agences fĂ©dĂ©rales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire dĂ©taille les intrusions de Nicholas Moore, 24 ans, qui a plaidĂ© coupable aprĂšs avoir piratĂ© plusieurs systĂšmes gouvernementaux amĂ©ricains et publiĂ© des donnĂ©es de victimes sur Instagram. Selon le dĂ©pĂŽt, Moore a accĂ©dĂ© Ă  l’U.S. Supreme Court (systĂšme Ă©lectronique de dĂ©pĂŽt de documents), au rĂ©seau d’AmeriCorps et aux systĂšmes du Department of Veterans Affairs en utilisant des identifiants volĂ©s d’utilisateurs autorisĂ©s. Il a ensuite exfiltrĂ© et divulguĂ© des donnĂ©es personnelles. Pour la Cour suprĂȘme (victime « GS »), il a publiĂ© le nom et les « enregistrements de dĂ©pĂŽts Ă©lectroniques actuels et passĂ©s ». Pour AmeriCorps (victime « SM »), il a fanfaronnĂ© avoir accĂšs aux serveurs et a publiĂ© des informations trĂšs sensibles: nom, date de naissance, email, adresse, tĂ©lĂ©phone, statut de citoyennetĂ©, statut de vĂ©tĂ©ran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagĂ© une capture d’écran d’un compte MyHealtheVet montrant des informations de santĂ© identifiables et des mĂ©dications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 Â· 2 min

VoidLink : framework malware cloud-first pour Linux, modulaire et furtif

Selon Check Point Research, VoidLink est un framework malware « cloud-first » pour Linux, repĂ©rĂ© en dĂ©cembre 2025, en cours d’évolution rapide et attribuĂ© Ă  des dĂ©veloppeurs affiliĂ©s Ă  la Chine (affiliation exacte incertaine). Les Ă©chantillons observĂ©s contiennent des artefacts de dĂ©veloppement, une architecture modulaire ambitieuse et une documentation suggĂ©rant un usage commercial potentiel, sans preuve d’infections en conditions rĂ©elles Ă  la date de publication. ‱ Vue d’ensemble đŸ§â˜ïž: VoidLink est un implant Ă©crit en Zig, pensĂ© pour les environnements modernes (AWS, GCP, Azure, Alibaba, Tencent) et capable de dĂ©tecter Docker/Kubernetes pour adapter son comportement. Il collecte des mĂ©tadonnĂ©es cloud, profile le systĂšme/hyperviseur et cible aussi des Ă©lĂ©ments tels que les identifiants de dĂ©pĂŽt Git, indiquant un intĂ©rĂȘt possible pour les postes d’ingĂ©nieurs et la chaĂźne d’approvisionnement. Objectif principal: accĂšs furtif et durable, surveillance et exfiltration de donnĂ©es. ...

17 janvier 2026 Â· 4 min

ANSSI intĂšgre JeCliqueOuPas (JCOP) par API aux outils de l’État pour l’analyse automatisĂ©e de fichiers

Contexte: annonce institutionnelle de l’ANSSI en collaboration avec Glimps (16 janvier 2026). ANSSI, avec la start-up bretonne Glimps, propose “JeCliqueOuPas” (JCOP), un service d’analyse automatisĂ© de fichiers conçu pour dĂ©tecter des fichiers malveillants. La plateforme permet aux agents publics de soumettre un fichier et d’obtenir un diagnostic sur son caractĂšre malveillant, avec la garantie que les donnĂ©es ne sont pas rĂ©utilisĂ©es par des tiers. D’aprĂšs la Dinum, le service traite environ 80 000 fichiers par jour. ...

16 janvier 2026 Â· 2 min

Apple corrige deux zero‑days WebKit exploitĂ©s : mise Ă  jour iOS 26.2 vivement recommandĂ©e

Selon Malwarebytes, Apple a corrigĂ© le 12 dĂ©cembre 2025 deux vulnĂ©rabilitĂ©s zero‑day dans WebKit, dĂ©jĂ  exploitĂ©es dans la nature et associĂ©es Ă  un spyware mercenaire, et oriente dĂ©sormais les utilisateurs d’iPhone 11 et plus rĂ©cents vers iOS 26+, seule branche bĂ©nĂ©ficiant des correctifs et de nouvelles protections mĂ©moire. ‱ PortĂ©e et impact: WebKit alimente Safari et de nombreuses applications iOS, ce qui en fait une large surface d’attaque. Les failles permettaient l’exĂ©cution de code arbitraire via du contenu web malveillant, avec un risque qui s’étend au simple affichage d’e‑mails HTML dans Apple Mail. Apple confirme une exploitation active de ces vulnĂ©rabilitĂ©s. ...

16 janvier 2026 Â· 2 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépÎts GitHub

Selon The Register, des chercheurs de Wiz ont dĂ©voilĂ© “CodeBreach”, une vulnĂ©rabilitĂ© de chaĂźne d’approvisionnement dans AWS CodeBuild due Ă  des regex non ancrĂ©es dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigĂ© en septembre aprĂšs divulgation en aoĂ»t et dĂ©clare qu’aucun environnement client ou service AWS n’a Ă©tĂ© impactĂ©. Nature du problĂšme: regex ACTOR_ID non ancrĂ©es (manque des caractĂšres ^ et $) dans des projets CodeBuild publics connectĂ©s Ă  GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisĂ©. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu ĂȘtre “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisĂ© par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 Â· 3 min

BLUVOYIX (Bluspark Global) : cinq failles critiques permettaient la prise de contrĂŽle totale de la plateforme

Source : Eaton, 14 janvier 2026 — Dans un billet de recherche, Eaton dĂ©taille la dĂ©couverte et la divulgation de vulnĂ©rabilitĂ©s critiques dans BLUVOYIX, la plateforme SaaS de logistique maritime de Bluspark Global, utilisĂ©e par environ 500 entreprises. Ces failles permettaient une prise de contrĂŽle complĂšte de la plateforme, l’accĂšs Ă  toutes les donnĂ©es et expĂ©ditions (certaines depuis 2007) et mĂȘme l’annulation de shipments. Les problĂšmes Ă©taient corrigĂ©s Ă  la date de publication. 🚱 ...

16 janvier 2026 Â· 3 min

Check Point dĂ©voile Sicarii, un nouveau RaaS Ă  l’imagerie israĂ©lienne et aux TTPs atypiques

Source: Check Point Research (CPR) – Analyse publiĂ©e sur le blog de recherche de Check Point. CPR documente « Sicarii », une opĂ©ration de ransomware-as-a-service (RaaS) observĂ©e depuis fin 2025, qui revendique une identitĂ© israĂ©lienne/juive tout en opĂ©rant surtout en russe et en anglais, et n’ayant Ă  ce jour publiĂ© qu’une victime revendiquĂ©e. 🔎 Contexte et identitĂ©: Sicarii affiche une imagerie et des rĂ©fĂ©rences idĂ©ologiques israĂ©liennes (hĂ©breu, symboles historiques, rĂ©fĂ©rences Ă  des groupes extrĂ©mistes) et affirme une motivation Ă  la fois financiĂšre et idĂ©ologique (incitations contre des cibles arabes/musulmanes). CPR relĂšve toutefois des incohĂ©rences linguistiques (hĂ©breu non natif, erreurs de traduction), une activitĂ© souterraine principalement en russe, et un comportement qui suggĂšre une manipulation d’identitĂ© ou un signalement performatif plutĂŽt qu’une affiliation authentique. ...

16 janvier 2026 Â· 3 min

Claude Cowork vulnĂ©rable Ă  l’exfiltration de fichiers via injection indirecte

Selon une publication PromptArmor, une dĂ©monstration dĂ©taille comment des attaquants peuvent exfiltrer des fichiers depuis Claude Cowork (recherche preview) en exploitant une vulnĂ©rabilitĂ© d’isolation reconnue mais non corrigĂ©e dans l’environnement d’exĂ©cution de code, initialement signalĂ©e par Johann Rehberger. Anthropic a averti que Cowork comporte des risques spĂ©cifiques liĂ©s Ă  son caractĂšre agentique et Ă  son accĂšs Internet. Principale dĂ©couverte: l’attaque contourne les restrictions rĂ©seau du VM de Claude grĂące Ă  l’allowlisting de l’API Anthropic, permettant une exfiltration de donnĂ©es vers le compte de l’attaquant sans intervention humaine. Le scĂ©nario s’appuie sur une injection de prompt indirecte dissimulĂ©e dans un fichier que l’utilisateur charge dans Cowork. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝