La Suisse visĂ©e par des opĂ©rations d’influence russes, alerte le ministre de la DĂ©fense

Source: SWI swissinfo.ch / Keystone-SDA (8 janvier 2026) Le ministre de la DĂ©fense suisse, Pfister, dĂ©clare que la Suisse fait l’objet depuis 2022 d’opĂ©rations d’influence russes de plus en plus soutenues, inscrites dans une logique de gestion de conflit hybride visant Ă  influencer la politique nationale et dĂ©stabiliser la population. Selon Pfister, la Russie diffuse des rĂ©cits de dĂ©sinformation et de propagande affirmant notamment que la Suisse ne serait plus neutre, plus dĂ©mocratique ni sĂ»re. Il souligne la raretĂ© d’une condamnation aussi explicite de ces « narratifs conspirationnistes » par un membre du gouvernement. ...

10 janvier 2026 Â· 2 min

Le ministre suisse de la DĂ©fense met en garde contre les opĂ©rations d’influence et cybermenaces russes

Selon ATS Agence tĂ©lĂ©graphique suisse, lors de la rĂ©union de l’Épiphanie des Ă©diteurs alĂ©maniques Ă  Zurich, le ministre de la DĂ©fense Martin Pfister a averti que la Suisse est visĂ©e par des opĂ©rations d’influence Ă©trangĂšres, notamment russes, dans un contexte de conflits hybrides mĂȘlant cyberattaques et dĂ©sinformation. «Celui qui dĂ©stabilise l’espace de l’information d’un pays menace sa sĂ©curité», a-t-il dĂ©clarĂ©. Pfister souligne que cette «guerre de l’information» touche dĂ©jĂ  l’Europe et la Suisse, via la manipulation de contenus audio-visuels et la sortie d’informations de leur contexte, visant Ă  influencer la politique et Ă  diviser la population. Depuis 2022, la Russie mĂšnerait ces activitĂ©s en parallĂšle de la guerre en Ukraine, en affirmant que la Suisse n’est plus neutre, dĂ©mocratique ou sĂ»re. Des mĂ©dias pro-russes comme Russia Today (RT) diffuseraient en Suisse entre 800 et 900 articles par mois, avec une propagation organisĂ©e sur les rĂ©seaux sociaux, fragilisant la cohĂ©sion interne et les coopĂ©rations internationales. 🛑 ...

10 janvier 2026 Â· 2 min

LockBit 5.0 : un « retour » surtout gonflé par du recyclage, avec quelques attaques récentes

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 7 janvier 2026), LockBit met en scĂšne son « retour » sous banniĂšre LockBit 5.0 en multipliant les publications de victimes, mais une analyse dĂ©taillĂ©e rĂ©vĂšle surtout un volume gonflĂ© par des revendications recyclĂ©es. ‱ Chronologie des publications 📅 7 dĂ©cembre 2025 : 40 victimes publiĂ©es. Mi-dĂ©cembre : 9 revendications supplĂ©mentaires. 26 dĂ©cembre : un lot de 54 revendications. Au total, plus de 110 revendications sont apparues en dĂ©cembre 2025. ‱ Recyclage massif et originalitĂ© limitĂ©e 🧼 ...

10 janvier 2026 Â· 2 min

LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance

Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. L’auteur propose des « notes complĂ©mentaires » Ă  une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusqu’au mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections d’écriture de la SPI flash. La persistance n’est pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. L’exĂ©cution est dĂ©clenchĂ©e via un callback d’évĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă  ESET), et aucune modification de Boot####/BootOrder n’est rapportĂ©e (confiance indiquĂ©e comme faible). ...

10 janvier 2026 Â· 2 min

ownCloud presse l’activation du MFA aprĂšs des intrusions via identifiants volĂ©s

Selon un bulletin de sĂ©curitĂ© d’ownCloud, s’appuyant sur un rapport d’Hudson Rock, des intrusions ont visĂ© des plateformes de partage de fichiers auto‑hĂ©bergĂ©es, dont des instances communautaires d’ownCloud, via l’exploitation de combinaisons identifiant/mot de passe volĂ©es — sans faille ni zero‑day. Le hacker « Zestix » (aka « Sentap ») a mis en vente sur le dark web des donnĂ©es attribuĂ©es Ă  environ 50 organisations internationales. 🚹 Nature de la menace et impact: les attaquants ont utilisĂ© des identifiants compromis par des infostealers (notamment RedLine, Lumma, Vidar) installĂ©s sur des postes d’employĂ©s. Ces malwares aspirent les mots de passe stockĂ©s (navigateurs/systĂšme), ensuite revendus en masse sur des places de marchĂ© clandestines. Des cybercriminels filtrent ces bases pour identifier des accĂšs Ă  des services d’entreprise (dont des portails ownCloud) et se connectent comme des utilisateurs lĂ©gitimes lorsqu’aucune authentification multifacteur (MFA) n’est exigĂ©e. 🔐 ...

10 janvier 2026 Â· 2 min

PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

Projets IA : la sĂ©curitĂ© doit d’abord demander « Pourquoi ? »

Contexte: Cloud Security Alliance (CSA), article de Rich Mogull (01/09/2026). 🔍 Message central: l’auteur propose que la premiĂšre question sĂ©curitĂ© sur tout projet d’IA soit « Pourquoi ? Quel rĂ©sultat mĂ©tier visons-nous ? », immĂ©diatement suivie de « Comment cela l’atteint-il ? ». Cette approche force une discussion concrĂšte sur l’architecture, l’interaction humaine, l’accĂšs aux donnĂ©es, la conformitĂ© et les risques, plutĂŽt que de dĂ©ployer l’IA par effet de mode. ...

10 janvier 2026 Â· 2 min

Ransomware 2025 : fragmentation des groupes et forte hausse des victimes selon Emsisoft

Selon Emsisoft News (Luke Connolly, 7 janvier 2026), l’analyse des donnĂ©es 2025 issues de RansomLook.io et Ransomware.live met en lumiĂšre une hausse marquĂ©e des victimes de ransomware, la fragmentation de l’écosystĂšme criminel et l’efficacitĂ© accrue de l’ingĂ©nierie sociale. 📈 Tendances chiffrĂ©es. Les victimes « revendiquĂ©es » par les groupes passent d’environ 5 400 en 2023 Ă  8 000+ en 2025 (selon les deux sources). La croissance 2025 sur 2024 atteint +46% (RansomLook) et +33% (Ransomware.live). Le nombre de groupes actifs progresse en parallĂšle (jusqu’à 126–141 en 2025), avec une moyenne de victimes par groupe restant globalement stable (~60–65 depuis 2023/2024), suggĂ©rant que la fragmentation maintient la cadence d’attaques. ...

10 janvier 2026 Â· 2 min

Ransomware en France : reprise en 2025 et chute des dépÎts de plainte

Source : LeMagIT (ValĂ©ry Rieß-Marchive), actualitĂ© du 8 janvier 2026. AprĂšs une accalmie en 2024, les demandes d’assistance Ă  Cybmalveillance.gouv.fr ont montrĂ© une reprise marquĂ©e en dĂ©cembre 2024. En 2025, la tendance a alternĂ© entre repli modĂ©rĂ© (avril Ă  aoĂ»t) puis nouvelle reprise, suivie d’un repli en novembre et dĂ©cembre. Ces dynamiques concordent avec les revendications des cybercriminels et les constatations du MagIT. 📈🔁 Fait notable en 2025 : le nombre de dossiers ouverts par le parquet de Paris ne suit plus cette courbe. Selon des chiffres relayĂ©s par ZDNet, il y a un dĂ©crochage sensible des plaintes par rapport aux incidents rĂ©ellement survenus. 📉 ...

10 janvier 2026 Â· 2 min

SafePay : un gang de ransomware centralisé impose la double extorsion et chiffre en 24 h

Selon l’article, dans le contexte d’une intensification des opĂ©rations en 2024-2025, un nouveau groupe de ransomware nommĂ© SafePay s’impose comme une menace mondiale majeure. 🔒 SafePay fonctionne Ă  l’opposĂ© des modĂšles RaaS dominants : le groupe est centralisĂ© et fermĂ©, gardant un contrĂŽle strict sur l’infrastructure, les nĂ©gociations et les profits. Cette approche OPSEC vise Ă  rĂ©duire les risques de fuites de code et d’infiltration par les forces de l’ordre qui ont affectĂ© des groupes comme LockBit et ALPHV. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝