noyb alerte: les transferts UE–US menacĂ©s (FTC, DPRC, EO 14086) et le TADPF en sursis

Source: noyb.eu (billet de blog de Max Schrems). Contexte: l’auteur estime que l’instabilitĂ© croissante du systĂšme juridique amĂ©ricain et une hostilitĂ© ouverte envers l’UE mettent en pĂ©ril les transferts de donnĂ©es UE–US. Les mĂ©canismes actuels, TADPF et SCCs/BCRs, reposent sur un patchwork fragile de textes, pratiques et jurisprudences; la dĂ©faillance d’un seul Ă©lĂ©ment pourrait faire s’effondrer l’ensemble du dispositif ⚖. Premier point de rupture probable: indĂ©pendance de la FTC. Une affaire devant la Cour suprĂȘme (Trump v. Slaughter) pourrait consacrer la thĂ©orie de l’exĂ©cutif unitaire, rendant inconstitutionnelles les autoritĂ©s exĂ©cutives rĂ©ellement indĂ©pendantes. Or le TADPF s’appuie sur la FTC comme autoritĂ© indĂ©pendante pour l’application, exigence correspondant Ă  l’article 8(3) de la Charte des droits fondamentaux de l’UE. Un arrĂȘt attendu au plus tard en juin/juillet 2026 pourrait remettre en cause ce pilier. Des bascules vers SCCs ou BCRs sont Ă©voquĂ©es, mais avec des questions majeures sur les donnĂ©es dĂ©jĂ  transfĂ©rĂ©es 🔒. ...

13 dĂ©cembre 2025 Â· 3 min

OWASP dévoile le Top 10 des risques pour les applications agentiques

Source : OWASP (via PRNewswire), Wilmington, Delaware — Le 10 dĂ©cembre 2025, OWASP GenAI Security Project a annoncĂ© la publication du « OWASP Top 10 for Agentic Applications », un rĂ©fĂ©rentiel axĂ© sur les risques et mitigations propres aux systĂšmes d’IA agentiques autonomes. Ce Top 10 rĂ©sulte de plus d’un an de travaux et d’une collaboration de plus de 100 chercheurs, praticiens, organisations utilisatrices et fournisseurs de technologies en cybersĂ©curitĂ© et IA gĂ©nĂ©rative. Il fournit non seulement une liste de risques, mais aussi des ressources destinĂ©es aux praticiens, fondĂ©es sur des donnĂ©es et des retours du terrain. Le cadre a Ă©tĂ© Ă©valuĂ© par un comitĂ© d’experts (Agentic Security Initiative Expert Review Board) comprenant des reprĂ©sentants d’organismes tels que le NIST, la Commission europĂ©enne et l’Alan Turing Institute. ...

13 dĂ©cembre 2025 Â· 2 min

Patch Tuesday dĂ©cembre 2025 : Microsoft corrige 56 failles, dont un zero‑day activement exploitĂ©

Selon KrebsOnSecurity, Microsoft clĂŽture l’annĂ©e avec le Patch Tuesday de dĂ©cembre 2025, corrigeant 56 vulnĂ©rabilitĂ©s et portant le total annuel Ă  1 129 failles (soit +11,9% vs 2024). Un zero‑day est activement exploitĂ© et deux vulnĂ©rabilitĂ©s Ă©taient dĂ©jĂ  publiquement divulguĂ©es. ‱ Zero‑day corrigĂ©: CVE-2025-62221 — Ă©lĂ©vation de privilĂšges dans le composant Windows Cloud Files Mini Filter Driver (Windows 10 et ultĂ©rieur). Composant clĂ© utilisĂ© par des services comme OneDrive, Google Drive et iCloud, mĂȘme sans ces apps installĂ©es, ce qui augmente la surface d’attaque. ...

13 dĂ©cembre 2025 Â· 2 min

Ransomware chez la filiale britannique Xchanging (DXC Technology) en juillet 2020

Contexte: Extrait d’actualitĂ© publiĂ© le 13 dĂ©cembre 2025 relatant une attaque survenue le 4 juillet 2020 visant Xchanging, filiale britannique de DXC Technology. ‱ L’attaque a pris la forme d’un ransomware visant Xchanging, prestataire de services technologiques pour l’industrie de l’assurance commerciale au Royaume‑Uni (marchĂ© de Londres). L’assaillant a envoyĂ© une note d’extorsion illustrĂ©e par l’image d’un personnage de dessin animĂ© faisant un geste obscĂšne, dĂ©clarant: « We have your data. We’ve encrypted your files. If you want to negotiate, we can talk on a secure tool or chat session. » 🔒💬 ...

13 dĂ©cembre 2025 Â· 2 min

Royaume‑Uni: « Scattered Spider » cible des dĂ©taillants, pertes massives et pression sur les forces de l’ordre

Selon un article publiĂ© le 13 dĂ©cembre 2025, une nouvelle gĂ©nĂ©ration de cybercriminels — de jeunes hackers anglophones — a gagnĂ© en visibilitĂ© au Royaume‑Uni, avec des attaques attribuĂ©es Ă  « Scattered Spider » visant des dĂ©taillants de premier plan et provoquant des pertes se chiffrant en centaines de millions de livres. Faits clĂ©s: đŸ•·ïž Groupe visĂ©: « Scattered Spider » 🏬 Cibles: dĂ©taillants britanniques de premier plan đŸ’· Impact financier: centaines de millions de livres de pertes ⚔ Concurrence des menaces: groupes russophones de ransomware 1) Constat principal En 2025, l’actualitĂ© britannique est marquĂ©e par des attaques attribuĂ©es Ă  des acteurs jeunes, anglophones (souvent associĂ©s Ă  Scattered Spider), ayant provoquĂ© des pertes financiĂšres trĂšs Ă©levĂ©es chez de grands distributeurs. L’angle de l’article : ces acteurs crĂ©ent un stress nouveau sur les capacitĂ©s des forces de l’ordre, dĂ©jĂ  mobilisĂ©es contre les Ă©cosystĂšmes ransomware russophones. 2) Qui sont ces acteurs ? Scattered Spider / “the Com” RĂ©seau lĂąche d’individus, souvent anglophones, en AmĂ©rique du Nord et en Europe (dont UK/US). Forte spĂ©cialisation en ingĂ©nierie sociale (langue/culture) pour obtenir l’accĂšs et dĂ©clencher des attaques “crippling”. Profil : jeunes hommes, motivations souvent prestige/kudos autant que profit ; passerelles avec d’autres dĂ©lits en ligne (ex. sextorsion). Groupes russophones ransomware Historiquement plus professionnalisĂ©s et plus techniquement sophistiquĂ©s. Évolution sur 15 ans : fraude CB → malwares bancaires → ransomware (depuis ~2020). Menace toujours organisĂ©e, efficace et vue comme un enjeu de sĂ©curitĂ© nationale. 3) Risque d’hybridation des menaces L’article Ă©voque des connexions rapportĂ©es entre acteurs type Scattered Spider et des groupes russophones (ex. mention de DragonForce). Risque : combinaison du social engineering “anglophone” + capacitĂ©s malware/exploitation plus avancĂ©es → augmentation de l’impact. 4) Pourquoi c’est un casse-tĂȘte pour les forces de l’ordre ? Deux fronts, deux logiques Contre les groupes russophones (Ă  l’étranger) : ...

13 dĂ©cembre 2025 Â· 3 min

Ukraine: le HUR revendique une cyberattaque destructive contre le logisticien russe Eltrans+

Source: UNN (unn.ua), Kyiv — Le 6 dĂ©cembre 2025, le Cyber Corps de la Direction principale du renseignement du ministĂšre de la DĂ©fense d’Ukraine (HUR MOD), avec la BO Team, a menĂ© une cyberattaque contre l’infrastructure d’Eltrans+, important acteur logistique russe. 🚹 L’attaque a entraĂźnĂ© la dĂ©sactivation de plus de 700 ordinateurs et serveurs et la destruction ou le chiffrement de 165 tĂ©raoctets de donnĂ©es critiques. Plus de 1 000 utilisateurs de l’entreprise ont Ă©tĂ© supprimĂ©s. ...

13 dĂ©cembre 2025 Â· 2 min

AMOS Stealer sur macOS livré via conversations ChatGPT/Grok empoisonnées (SEO/IA)

Source et contexte: Huntress (blog, 9 dĂ©cembre 2025) analyse un incident triagĂ© le 5 dĂ©cembre 2025 impliquant l’infostealer macOS AMOS livrĂ© via des rĂ©sultats Google menant Ă  de vraies conversations partagĂ©es sur ChatGPT et Grok, empoisonnĂ©es pour insĂ©rer une commande Terminal malveillante. ‱ ChaĂźne d’infection: un utilisateur cherche « clear disk space on macOS », clique un rĂ©sultat de conversation ChatGPT/Grok lĂ©gitime et copie/colle une commande Terminal prĂ©sentĂ©e comme « sĂ»re ». Cette commande contient une URL encodĂ©e en base64 vers un script bash qui dĂ©clenche une infection multi‑étapes. Aucune alerte Gatekeeper, aucun tĂ©lĂ©chargement manuel apparent: initial access par empoisonnement SEO/IA et copier-coller dans le Terminal. ...

12 dĂ©cembre 2025 Â· 3 min

Suisse: le Conseil fĂ©dĂ©ral publie un rapport sur les opportunitĂ©s et risques de l’IA en cybersĂ©curitĂ©

Selon le Conseil fĂ©dĂ©ral (Suisse), dans un rapport publiĂ© Ă  Berne le 12 dĂ©cembre 2025 en rĂ©ponse au postulat 23.3861 (Andrey), l’IA a des effets ambivalents sur la cybersĂ©curitĂ©: elle amplifie des menaces existantes, surtout l’ingĂ©nierie sociale, tout en apportant des opportunitĂ©s notables pour la prĂ©vention, la dĂ©tection et la rĂ©ponse. Principales menaces mises en avant: IngĂ©nierie sociale Ă  grande Ă©chelle et de meilleure qualitĂ© (phishing, vishing, smishing, arnaque au prĂ©sident) aidĂ©e par les LLM multilingues; deepfakes (face swapping, facial reenactment) pour des fraudes financiĂšres. Usage de l’IA pour la dĂ©couverte de vulnĂ©rabilitĂ©s, l’amĂ©lioration/obfuscation de maliciels, la sĂ©lection de cibles et l’analyse de donnĂ©es volĂ©es; possibilitĂ© de contourner des garde-fous des modĂšles. Attaques visant les systĂšmes d’IA: backdoors dans des modĂšles, data poisoning, difficultĂ© de monitoring et dĂ©pendance fournisseurs. Pas de preuve de cyberattaques entiĂšrement autonomes Ă  court terme, mais l’IA abaisse les barriĂšres d’entrĂ©e et accĂ©lĂšre les opĂ©rations. OpportunitĂ©s et dĂ©fenses: ...

12 dĂ©cembre 2025 Â· 2 min

19 extensions VS Code malveillantes cachaient un trojan dans une fausse image PNG

ReversingLabs publie une enquĂȘte sur une campagne active depuis fĂ©vrier 2025 rĂ©vĂ©lant 19 extensions VS Code malveillantes qui cachent des charges utiles dans leurs dĂ©pendances, notamment une fausse image PNG contenant des binaires. Les extensions malicieuses incluent des dĂ©pendances prĂ©-packagĂ©es dans le dossier node_modules dont le contenu a Ă©tĂ© altĂ©rĂ© par l’attaquant. La dĂ©pendance populaire path-is-absolute a Ă©tĂ© modifiĂ©e localement (sans impact sur le package npm officiel) pour ajouter du code dĂ©clenchĂ© au dĂ©marrage de VS Code, chargĂ© de dĂ©coder un dropper JavaScript stockĂ© dans un fichier nommĂ© ’lock’ (obfuscation par base64 puis inversion de la chaĂźne). ...

11 dĂ©cembre 2025 Â· 3 min

AMOS Stealer exploite la confiance dans l’IA : infections macOS via conversations ChatGPT et Grok empoisonnĂ©es

Source: Huntress (blog), publiĂ© le 9 dĂ©cembre 2025. Contexte: analyse de menace dĂ©taillant une campagne d’AMOS (Atomic macOS Stealer) qui dĂ©tourne la confiance accordĂ©e aux plateformes d’IA et aux moteurs de recherche pour livrer un infostealer sur macOS sans alerte visible. ‱ Vecteur initial — empoisonnement SEO/IA: Des recherches banales type “clear disk space on macOS” renvoient en tĂȘte de Google vers des conversations lĂ©gitimes hĂ©bergĂ©es sur chatgpt.com et grok.com. Ces chats, prĂ©sentĂ©s comme des guides de nettoyage « sĂ»rs », contiennent une commande Terminal qui, une fois copiĂ©e-collĂ©e, tĂ©lĂ©charge un loader AMOS (ex. URL dĂ©codĂ©e vers hxxps://putuartana[.]com/cleangpt). Aucune piĂšce jointe ou installateur malveillant, pas d’avertissement macOS: juste recherche → clic → copy/paste. ...

11 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 11 Feb 2026 📝