Le Parlement europĂ©en coupe les fonctions d’IA des tablettes des eurodĂ©putĂ©s pour raisons de sĂ©curitĂ©

Selon Euractiv FR, un courriel adressĂ© le lundi 16 fĂ©vrier aux dĂ©putĂ©s europĂ©ens annonce la dĂ©sactivation des fonctionnalitĂ©s d’IA sur les tablettes institutionnelles mises Ă  leur disposition, en raison de prĂ©occupations de cybersĂ©curitĂ© et de protection des donnĂ©es. đŸ›Ąïž La mesure concerne les appareils fournis par le Parlement europĂ©en aux Ă©lus, avec pour motif explicite la rĂ©duction des risques liĂ©s Ă  l’exposition des donnĂ©es et Ă  la sĂ©curitĂ© des systĂšmes. ...

19 fĂ©vrier 2026 Â· 1 min

Livingston HealthCare met hors ligne certains systÚmes aprÚs un incident potentiel de cybersécurité

Selon un communiquĂ© de Livingston HealthCare, l’organisation fait face Ă  une perturbation des systĂšmes tĂ©lĂ©phoniques et du rĂ©seau en raison d’un incident potentiel de cybersĂ©curitĂ©. L’établissement indique avoir mis temporairement hors ligne certains systĂšmes par mesure de prĂ©caution afin d’évaluer la situation. Une enquĂȘte est en cours, conduite avec des experts appropriĂ©s pour assurer la sĂ©curitĂ© et l’intĂ©gritĂ© des systĂšmes. Les prioritĂ©s mises en avant sont la protection des informations des patients et le maintien d’une prise en charge sĂ»re. ...

19 fĂ©vrier 2026 Â· 1 min

Une cyberattaque perturbe les systÚmes d'information et de réservation de la Deutsche Bahn

đŸ‡©đŸ‡Ș Cyberattaque DDoS contre la Deutsche Bahn : perturbations de DB Navigator et bahn.de Source : watson.ch (18.02.2026, maj 19.02.2026) + confirmations Reuters / nau.ch Contexte : Les systĂšmes d’information voyageurs et de rĂ©servation de la Deutsche Bahn (DB) ont subi des perturbations temporaires liĂ©es Ă  une attaque DDoS. La DB indique que les systĂšmes sont revenus en ligne aprĂšs des mesures d’attĂ©nuation, sans attribuer publiquement l’attaque. :contentReference[oaicite:0]{index=0} RĂ©sumĂ© Impact : indisponibilitĂ©s / lenteurs sur DB Navigator et bahn.de, empĂȘchant temporairement des recherches d’itinĂ©raires et achats de billets. :contentReference[oaicite:1]{index=1} Chronologie : premiĂšres perturbations signalĂ©es mardi (avant rĂ©tablissement), avec retour de problĂšmes le mercredi matin selon les rĂ©cits presse ; la DB indique que les services ont finalement Ă©tĂ© rĂ©tablis pour tous les clients. :contentReference[oaicite:2]{index=2} Cause : attaque par dĂ©ni de service distribuĂ© (DDoS) (surcharge de requĂȘtes, typiquement via un parc d’hĂŽtes compromis). :contentReference[oaicite:3]{index=3} Attribution : aucune information sur les auteurs communiquĂ©e par la DB Ă  ce stade. :contentReference[oaicite:4]{index=4} 🧠 TTPs (tactiques, techniques et procĂ©dures) observĂ©es / probables TA0040 – Impact DDoS (saturation de services web/app) visant la dĂ©gradation ou indisponibilitĂ© des services. T1498 – Network Denial of Service (DDoS) Envoi massif de trafic/requĂȘtes depuis un ensemble de machines (souvent botnet) pour faire tomber ou ralentir des services publics en ligne. Remarque : aucun dĂ©tail public n’a Ă©tĂ© fourni sur le type exact (volumĂ©trique, applicatif L7, multi-vectoriel), la durĂ©e, ou les vecteurs rĂ©seau. ...

19 fĂ©vrier 2026 Â· 2 min

0APT : une campagne de bluff mais un ransomware Rust réellement opérationnel (analyse Cyderes)

Selon Cyderes – Howler Cell Threat Research Team (publiĂ© le 16 fĂ©vrier 2026), 0APT est un ransomware Ă©crit en Rust apparu avec une campagne de bluff revendiquant plus de 200 victimes, mais sans preuves vĂ©rifiables; l’équipe a nĂ©anmoins confirmĂ© l’existence d’une plateforme RaaS fonctionnelle et de charges malveillantes opĂ©rationnelles. Cyderes souligne des doutes sur la crĂ©dibilitĂ© des fuites: un site onion listait de nombreuses victimes avant de disparaĂźtre, la section « leaks » du panneau RaaS propose des archives prĂ©tendument volumineuses qui ne se tĂ©lĂ©chargent pas, et aucune capture de donnĂ©es compromises n’est fournie. Les annonces massives et rapides (≈200 victimes) sans artefacts contredisent les pratiques des groupes de rançongiciels matures, renforçant l’hypothĂšse d’une campagne de bluff destinĂ©e Ă  impressionner. ...

18 fĂ©vrier 2026 Â· 3 min

Zero‑day critique sur Dell RecoverPoint for VMs (CVE-2026-22769) exploitĂ©e par UNC6201 avec le backdoor GRIMBOLT

Selon Google Cloud Blog (Google Threat Intelligence et Mandiant), un cluster UNC6201, soupçonnĂ© d’ĂȘtre liĂ© Ă  la RPC, exploite depuis au moins mi‑2024 une vulnĂ©rabilitĂ© critique zero‑day (CVE-2026-22769, CVSS 10.0) affectant Dell RecoverPoint for Virtual Machines, dĂ©ployant les malwares BRICKSTORM, SLAYSTYLE et un nouveau backdoor nommĂ© GRIMBOLT. Contexte et acteurs: L’activitĂ©, attribuĂ©e Ă  UNC6201 (avec chevauchements observĂ©s avec UNC5221/Silk Typhoon sans Ă©quivalence confirmĂ©e), vise des appliances en pĂ©riphĂ©rie. Mandiant/GTIG documentent un basculement de BRICKSTORM vers GRIMBOLT Ă  partir de septembre 2025, suggĂ©rant une Ă©volution de l’outillage. ...

18 fĂ©vrier 2026 Â· 3 min

Analyse de « RustyRocket » : l’outil d’exfiltration multi‑couches de WorldLeaks

Selon Accenture Cybersecurity, WorldLeaks — issu du rebranding de Hunters International en 2025 — a adoptĂ© une stratĂ©gie d’extorsion centrĂ©e sur la fuite de donnĂ©es plutĂŽt que le chiffrement ransomware, s’appuyant sur un outil personnalisĂ© d’exfiltration/proxy nommĂ© RustyRocket. Contexte et menace. WorldLeaks se concentre sur le vol de donnĂ©es sensibles et la menace de publication pour extorquer, ciblant divers secteurs avec un accent sur l’AmĂ©rique du Nord. Cette approche contourne l’efficacitĂ© croissante des sauvegardes et outils de dĂ©chiffrement : une fois les donnĂ©es exfiltrĂ©es, il n’existe aucune remĂ©diation technique Ă©quivalente. ...

16 fĂ©vrier 2026 Â· 3 min

Bashe (APT73), un nouvel acteur émergent du RaaS

Bashe (ex-APT73) – Profil d’un acteur RaaS Ă©mergent Source : SuspectFile – Inside Bashe: The Interview with the Ransomware Group Known as APT73 https://www.suspectfile.com/inside-bashe-the-interview-with-the-ransomware-group-known-as-apt73/ RĂ©sumĂ© exĂ©cutif Le groupe Bashe, prĂ©cĂ©demment identifiĂ© sous le nom APT73, est un acteur RaaS (Ransomware-as-a-Service) qui s’inscrit dans la nouvelle gĂ©nĂ©ration d’opĂ©rations structurĂ©es autour d’un modĂšle d’affiliation centralisĂ©. Le rebranding vers “Bashe” ne serait pas liĂ© Ă  une pression policiĂšre ou Ă  une compromission d’infrastructure, mais Ă  un repositionnement identitaire. Le nom fait rĂ©fĂ©rence Ă  une crĂ©ature mythologique chinoise (serpent gĂ©ant dĂ©voreur d’élĂ©phants), en cohĂ©rence avec leur rhĂ©torique : cibler de grandes entreprises solvables. ...

16 fĂ©vrier 2026 Â· 4 min

CVE-2025-56520 dans Dify: vulnérabilité SSRF activement exploitée sans correctif

Source: CrowdSec — Le billet signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-56520 affectant Dify, avec dĂ©tection par le rĂ©seau CrowdSec et un suivi de la menace depuis le 11 fĂ©vrier 2026. ‱ VulnĂ©rabilitĂ© et portĂ©e: La faille est une SSRF au sein du composant RemoteFileUploadApi de Dify (jusqu’à la version 1.6.0), dĂ©clenchĂ©e via l’endpoint /console/api/remote-files/. Dify, plateforme open source d’orchestration d’agents IA/LLM (env. 130k Ă©toiles GitHub), est largement dĂ©ployĂ©e, ce qui expose de nombreux environnements. ...

16 fĂ©vrier 2026 Â· 2 min

CVE-2026-2441 : faille RCE dans Google Chrome corrigée en urgence

Selon The Cyber Express, une vulnĂ©rabilitĂ© critique (CVE-2026-2441) affectant Google Chrome permet une exĂ©cution de code Ă  distance (RCE) via un bug use-after-free liĂ© au CSS. Google a publiĂ© une mise Ă  jour d’urgence pour corriger ce problĂšme. 🚹 Points clĂ©s VulnĂ©rabilitĂ©: CVE-2026-2441 Type: use-after-free (CSS) Impact: exĂ©cution de code Ă  distance (RCE) Produits concernĂ©s: Google Chrome Correctif: mise Ă  jour d’urgence disponible DĂ©tails techniques succincts La faille est dĂ©clenchĂ©e via la manipulation du CSS, entraĂźnant un use-after-free exploitable pour de la RCE. Correctif ...

16 fĂ©vrier 2026 Â· 1 min

Des acteurs malveillants dĂ©tournent les requĂȘtes DNS dans les campagnes ClickFix pour livrer des malwares

Selon une publication spĂ©cialisĂ©e diffusĂ©e le 16 fĂ©vrier 2026, des acteurs malveillants ont introduit une nouvelle technique au sein des campagnes ClickFix d’ingĂ©nierie sociale. Les attaquants abusent des requĂȘtes DNS comme canal au cƓur de ces campagnes, marquant la premiĂšre utilisation connue du DNS dans ce contexte. Cette Ă©volution de la tactique sert Ă  livrer des malwares via le mĂ©canisme DNS, intĂ©grĂ©e Ă  l’ingĂ©nierie sociale propre Ă  ClickFix. ClickFix : abus de nslookup et du DNS pour livrer une charge PowerShell (ModeloRAT) Source : BleepingComputer — “New ClickFix attack abuses nslookup to retrieve PowerShell payload via DNS” https://www.bleepingcomputer.com/news/security/new-clickfix-attack-abuses-nslookup-to-retrieve-powershell-payload-via-dns/ ...

16 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝