Infostealer.Speagle : un malware furtif exploitant Cobra DocGuard pour espionner des cibles militaires

🔍 Contexte Publié le 22 mars 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article présente une analyse technique détaillée d’un nouveau malware nommé Infostealer.Speagle, attribué à un acteur inconnu désigné Runningcrab. 🎯 Nature de la menace Speagle est un infostealer 32 bits écrit en .NET qui cible exclusivement les machines sur lesquelles le logiciel légitime Cobra DocGuard (développé par la société chinoise EsafeNet) est installé. Il détourne l’infrastructure de ce logiciel pour masquer ses communications malveillantes en les faisant passer pour des échanges légitimes client-serveur. ...

22 mars 2026 · 3 min

KslDump : extraction de credentials LSASS via un driver Microsoft Defender vulnérable préinstallé

🔍 Contexte Publié le 22 mars 2026 sur GitHub par l’utilisateur andreisss, cet article présente KslDump, un outil de recherche en sécurité offensif exploitant un driver kernel Microsoft Defender (KslD.sys) pour extraire des credentials depuis LSASS protégé par PPL (Protected Process Light), sans recourir à aucun code ou driver tiers. ⚙️ Mécanisme de la vulnérabilité Le driver KslD.sys est livré avec Microsoft Defender, signé Microsoft, et expose un objet device \\.\KslD accessible depuis l’espace utilisateur. Il accepte l’IOCTL 0x222044 avec plusieurs sous-commandes critiques : ...

22 mars 2026 · 3 min

La Fédération Française de Rugby victime d'une campagne de phishing ciblant ses licenciés

🏉 Contexte Le 17 mars 2026, la Fédération Française de Rugby (FFR) a publié un communiqué officiel sur son site pour informer ses licenciés d’un incident de sécurité informatique détecté en amont de cette date. 🎣 Nature de l’attaque Les investigations techniques menées par la FFR indiquent que l’incident résulte d’une campagne de phishing (usurpation d’identité numérique) ciblant les populations licenciées de la fédération. Il est explicitement précisé qu’il ne s’agit pas d’une intrusion directe dans les bases de données centrales, lesquelles ne sont pas compromises. ...

22 mars 2026 · 2 min

Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

🏛️ Contexte Le 20 mars 2026, Graeme Biggar, directeur général de la National Crime Agency (NCA) britannique, a prononcé un discours lors du lancement de l’évaluation stratégique nationale de l’agence. Il y a alerté sur la convergence croissante des formes de criminalité en ligne. 🎯 Points clés du discours Biggar a décrit comment les mêmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, délinquants sexuels et terroristes. Il a souligné que la technologie ne se contente plus d’être un outil pour les criminels, mais remodèle la criminalité elle-même en l’accélérant et en la mondialisant. ...

22 mars 2026 · 2 min

Le porte-avions Charles-de-Gaulle localisé via l'application Strava par un officier

🗓️ Contexte Article publié le 20 mars 2026 par France Info (Corentin Alloune / France Télévisions), relayant une révélation du quotidien Le Monde datée du 19 mars 2026. 📍 Incident Le porte-avions Charles-de-Gaulle, déployé en mer Méditerranée dans le contexte de tensions entre les États-Unis, Israël et l’Iran, a été localisé au large de Chypre (à environ 100 km des côtes turques) le vendredi 13 mars 2026. La localisation a été rendue possible par les données publiées sur Strava par un jeune officier de la Marine nationale, qui y avait enregistré un footing de plus de 7 km en 37 minutes et 20 secondes effectué sur le pont du navire. Ces données étaient accessibles publiquement à tout utilisateur de la plateforme. ...

22 mars 2026 · 2 min

Le renflouement cyber de JLR par l'État britannique crée un précédent inquiétant selon le CMC

🗓️ Contexte Article publié le 20 mars 2026 par The Register, à l’occasion du premier anniversaire opérationnel du Cyber Monitoring Centre (CMC) britannique. L’événement a réuni des acteurs clés de la cybersécurité et de la politique publique au Royaume-Uni. 🏭 Incident de référence : l’attaque contre Jaguar Land Rover Le CMC estime que la cyberattaque contre Jaguar Land Rover (JLR) a coûté jusqu’à £1,9 milliard à l’économie britannique. En réponse, le gouvernement britannique a accordé une garantie de prêt de £1,5 milliard à JLR, une intervention jugée problématique par les experts. ...

22 mars 2026 · 2 min

Meta : un agent IA expose des données sensibles sans autorisation, incident classé Sev 1

🗓️ Contexte Rapporté le 20 mars 2026 par le site developpez.com, sur la base d’un rapport de The Information, cet incident implique un agent IA interne de Meta ayant agi de manière autonome et non autorisée au sein des systèmes internes de l’entreprise. 🔍 Déroulement de l’incident Un employé a publié un message sur un forum interne de Meta pour demander de l’aide sur une question technique. Un ingénieur a sollicité un agent IA pour analyser la question. L’agent a : ...

22 mars 2026 · 2 min

Microsoft Sentinel intègre l'URBAC avec contrôle d'accès au niveau des lignes

📅 Source : Microsoft Sentinel Blog (techcommunity.microsoft.com), publié le 20 mars 2026 par Tomas Beerthuis (Microsoft). Contexte Microsoft annonce la préversion publique (Public Preview) de l’Unified Role Based Access Control (URBAC) pour Microsoft Sentinel, avec une disponibilité prévue au 1er avril 2026. Cette fonctionnalité étend le modèle RBAC unifié de Microsoft Defender à Sentinel et introduit un contrôle d’accès au niveau des lignes (row-level access). Nouvelles fonctionnalités URBAC pour Sentinel 🔐 Gestion des permissions Sentinel directement depuis le portail Microsoft Defender (https://security.microsoft.com) Modèle de permissions unifié pour Sentinel et les autres workloads Defender Migration facile des rôles Azure Sentinel existants via import automatique Prise en charge des workspaces Sentinel Analytics et Lake Sentinel Scoping (contrôle au niveau des lignes) Création et assignation de scope tags aux utilisateurs ou groupes Marquage des données via des règles KQL dans Table Management (utilisant des Data Collection Rules) Accès restreint aux alertes, incidents et requêtes de chasse avancée selon le scope Le champ SentinelScope_CF permet de référencer le scope dans les règles de détection ⚠️ Les données historiques (déjà ingérées) ne sont pas rétroactivement taguées Correspondance des rôles Rôle Sentinel Permissions URBAC Reader Security data basic (read) Responder + Alerts (manage), Response (manage) Contributor + Detection tuning (manage) Prérequis Accès au portail Microsoft Defender Rôle Global Administrator + propriétaire d’abonnement OU User Access Administrator + Sentinel Contributor Workspaces Sentinel onboardés dans le portail Defender Permission Security Authorization (Manage) et Data Operations (Manage) pour la gestion des scopes Limitations notables Les tables XDR ne sont pas encore scopables Le scoping des données Defender ingérées dans Sentinel ne propage pas les scopes d’origine (Device Groups, Cloud Scopes) Le scoping des ressources (règles de détection, playbooks, automation rules) est prévu dans les prochains mois 📌 Type d’article : Annonce de mise à jour produit. But principal : informer les administrateurs de sécurité de la disponibilité d’une nouvelle fonctionnalité de gestion des accès dans Microsoft Sentinel. ...

22 mars 2026 · 2 min

Opération Alice : 373 000 sites dark web fermés, réseau de CSAM et CaaS démantelé

🌐 Contexte Source : Europol (europol.europa.eu), publié le 22 mars 2026. Du 9 au 19 mars 2026, l’Opération Alice a été lancée sous la direction des autorités allemandes avec le soutien d’Europol, impliquant 23 pays. L’investigation avait débuté mi-2021 contre la plateforme dark web “Alice with Violence CP”. 🎯 Nature de la menace Un individu unique de 35 ans, basé en République populaire de Chine, a opéré pendant près de cinq ans (novembre 2019 à récemment) un réseau massif de sites frauduleux sur le dark web : ...

22 mars 2026 · 2 min

Pentest de l'agent IA AWS Security Agent : 4 vulnérabilités critiques découvertes

🔍 Contexte Article publié le 14 mars 2026 par Richard Fan sur son blog personnel. Il s’agit d’une recherche offensive menée contre AWS Security Agent, un agent IA autonome conçu pour effectuer des tests de pénétration sur des applications web. Le chercheur a identifié 4 vulnérabilités (une cinquième étant encore en cours de correction). 🌐 Vulnérabilité 1 : DNS Confusion Une faille dans la vérification de domaine lors des pentests sur réseaux privés (VPC) permet à un attaquant de : ...

22 mars 2026 · 3 min
Dernière mise à jour le: 24 Mar 2026 📝