France: l’Arcep impose l’authentification des appels pour contrer le spoofing et le dĂ©marchage

Selon GNT, face Ă  l’explosion des signalements d’appels frauduleux en 2025, l’Arcep impose depuis le 1er janvier 2026 une authentification obligatoire des numĂ©ros par les opĂ©rateurs, afin de lutter contre l’usurpation (spoofing) et le dĂ©marchage abusif. La mesure force les opĂ©rateurs (Orange, Free, etc.) Ă  certifier l’origine de chaque appel. Les appels non authentifiables sont marquĂ©s comme suspects, instaurant un filtrage Ă  la source qui Ă©limine une grande partie des appels robots avant la sonnerie. Cette contrainte rend le dĂ©marchage illĂ©gal plus complexe et moins rentable. ...

22 fĂ©vrier 2026 Â· 2 min

IDMerit : une base MongoDB ouverte expose 1 milliard de profils KYC, dont ~52 millions en France

Selon Frandroid, sur la base d’une enquĂȘte de Cybernews, un prestataire d’identitĂ© trĂšs utilisĂ© par les banques et fintechs, IDMerit, a laissĂ© accessible une base MongoDB non protĂ©gĂ©e contenant des donnĂ©es KYC. L’exposition concerne environ 1 milliard d’individus dans le monde, dont prĂšs de 52 millions en France. 🔓 Le 11 novembre 2025, des chercheurs de Cybernews dĂ©couvrent une instance MongoDB d’environ 1 To accessible Ă  quiconque, sans mot de passe ni pare-feu. IDMerit est alertĂ© et sĂ©curise l’accĂšs le lendemain. Il ne s’agit pas d’un piratage, mais d’une exposition due Ă  une configuration ouverte; la durĂ©e d’exposition et les accĂšs Ă©ventuels restent inconnus. Les chercheurs rappellent que des crawlers peuvent aspirer une base non protĂ©gĂ©e en 24 h. ...

22 fĂ©vrier 2026 Â· 2 min

La Pologne interdit les voitures chinoises sur les sites militaires sensibles

Selon Help Net Security (19 fĂ©vrier 2026), l’état-major polonais a dĂ©cidĂ© d’interdire l’entrĂ©e des voitures fabriquĂ©es en Chine sur les sites militaires sensibles, Ă  la suite d’une analyse de risque portant sur l’intĂ©gration croissante des systĂšmes numĂ©riques dans les vĂ©hicules et le risque d’acquisition et d’utilisation non contrĂŽlĂ©es de donnĂ©es. 🚗🔒 Les nouvelles rĂšgles interdisent aussi de connecter des tĂ©lĂ©phones officiels aux systĂšmes d’infodivertissement des voitures d’origine chinoise. Elles s’appliquent Ă©galement aux autres vĂ©hicules motorisĂ©s Ă©quipĂ©s d’appareils intĂ©grĂ©s ou additionnels capables d’enregistrer la position, l’image ou le son. ...

22 fĂ©vrier 2026 Â· 2 min

Let’s Encrypt introduit DNS-PERSIST-01 : une autorisation ACME persistante via DNS

Selon le blog de Let’s Encrypt (Samantha Frank, 18 fĂ©vrier 2026), l’autoritĂ© met en Ɠuvre un nouveau type de dĂ©fi ACME, DNS-PERSIST-01, basĂ© sur un brouillon IETF et alignĂ© avec le bulletin CA/B Forum SC-088v3 adoptĂ© en octobre 2025. DNS-01 exige une preuve de contrĂŽle rĂ©pĂ©tĂ©e Ă  chaque Ă©mission/renouvellement via un enregistrement TXT temporaire sous _acme-challenge.<domaine>. Cela implique des dĂ©lais de propagation DNS, des mises Ă  jour frĂ©quentes et la distribution de crĂ©dentiels d’écriture DNS dans les chaĂźnes d’automatisation. ...

22 fĂ©vrier 2026 Â· 2 min

LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration: ...

22 fĂ©vrier 2026 Â· 2 min

Lunettes connectĂ©es Ray‑Ban de Meta Ă©cartĂ©es d’un tribunal Ă  LA pour risques de vie privĂ©e

Selon The Verge, lors d’une audience Ă  Los Angeles, l’équipe de Mark Zuckerberg est arrivĂ©e avec des lunettes connectĂ©es Ray‑Ban de Meta, Ă©quipĂ©es de camĂ©ras. La juge Carolyn Kuhl a exprimĂ© son inquiĂ©tude, avertissant qu’un enregistrement entraĂźnerait un outrage au tribunal, et a exigĂ© que toutes les personnes portant des lunettes d’IA les retirent. MalgrĂ© l’ordre, au moins une personne a ensuite Ă©tĂ© vue avec ces lunettes prĂšs des jurĂ©s, bien que l’avocate de la partie plaignante ait indiquĂ© qu’elles n’enregistraient pas. ...

22 fĂ©vrier 2026 Â· 2 min

Malvertising Facebook : faux site Windows 11 diffuse un voleur d’informations via GitHub

Selon la publication de la sociĂ©tĂ© Malwarebytes, une campagne de malvertising utilise des publicitĂ©s Facebook imitant Microsoft pour rediriger vers des clones quasi parfaits de la page de tĂ©lĂ©chargement Windows 11, afin de distribuer un voleur d’informations. ‱ Le leurre repose sur des annonces Facebook professionnelles, brandĂ©es Microsoft, renvoyant vers des domaines lookalike en « 25H2 » (mimant la nomenclature des versions Windows). Les pages contrefaites copient logo, mise en page et mentions lĂ©gales, la diffĂ©rence notable Ă©tant l’URL (ex. ms-25h2-download[.]pro). ➜ En cliquant sur « Download now », la victime rĂ©cupĂšre un exĂ©cutable trompeur au lieu d’une mise Ă  jour Windows. ...

22 fĂ©vrier 2026 Â· 3 min

Phishing via fausses invitations Microsoft et Google Calendar détecté par Cofense

Selon Cofense Phishing Defense Center (PDC), des acteurs menaçants mĂšnent de nouvelles campagnes de phishing en usurpant des invitations Microsoft et Google Calendar afin de dĂ©rober des identifiants, avec redirections vers de faux portails Microsoft et des indicateurs de compromission listĂ©s. Les attaquants recourent Ă  l’usurpation d’adresse e-mail (spoofing) et Ă  des invitations de calendrier factices imitant les designs Microsoft/Google (couleurs, boutons Outlook, format d’invitation). Des diffĂ©rences lĂ©gĂšres dans le domaine (ex. « Micr0soft ») ou un expĂ©diteur « postmaster@ » falsifiĂ© sont utilisĂ©es pour paraĂźtre lĂ©gitimes. Des Ă©lĂ©ments d’ingĂ©nierie sociale comme l’urgence (mot « deadline ») et des adresses expĂ©diteur alĂ©atoires servent Ă  contourner les filtres et pousser au clic. ⚠ ...

22 fĂ©vrier 2026 Â· 3 min

Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min
Derniùre mise à jour le: 26 Mar 2026 📝