L’État gĂ©nĂ©ralise « Visio », solution souveraine et sĂ©curisĂ©e de visioconfĂ©rence pour les agents publics

Source: numerique.gouv.fr (Espace presse, DINUM) — Le ministre dĂ©lĂ©guĂ© David Amiel annonce la gĂ©nĂ©ralisation de « Visio » comme outil unique de visioconfĂ©rence pour les agents de l’État, afin d’assurer la souverainetĂ© et la sĂ©curitĂ© des communications publiques. Objectif et calendrier. Le dĂ©ploiement vise Ă  mettre fin Ă  l’usage de solutions extra‑europĂ©ennes (ex. Teams, Zoom, GoTo Meeting, Webex) et Ă  unifier les outils au sein de l’État d’ici 2027, pour renforcer la sĂ©curitĂ© des donnĂ©es, rĂ©duire les dĂ©pendances stratĂ©giques, limiter les surcoĂ»ts et faciliter la coopĂ©ration inter‑ministĂ©rielle. ...

29 janvier 2026 Â· 2 min

La Fédération française de golf annonce un vol de données aprÚs une cyberattaque

Selon L’Équipe (avec AFP), la FĂ©dĂ©ration française de golf (FFG) a annoncĂ© avoir Ă©tĂ© victime d’une cyberattaque ayant conduit au vol de certaines donnĂ©es de ses adhĂ©rents. L’instance indique que les donnĂ©es bancaires et les mots de passe ne sont pas concernĂ©s. Elle compte environ 450 000 membres et a dĂ©posĂ© plainte. Le nombre prĂ©cis de personnes affectĂ©es n’est pas communiquĂ© Ă  ce stade. Un compte X spĂ©cialisĂ© en sĂ©curitĂ© affirme que des dirigeants d’entreprise figureraient parmi les victimes. La FFG ne confirme ni n’infirme cette information. Le DTN, Christophe Muniesa, mentionne que certaines personnalitĂ©s demandent Ă  ce que leurs donnĂ©es personnelles n’apparaissent pas dans les fichiers et rappelle l’existence d’un dispositif de « liste rouge » permettant une anonymisation totale des licenciĂ©s qui le souhaitent. Il prĂ©cise ne pas disposer d’une liste exhaustive des personnalitĂ©s potentiellement concernĂ©es. ...

29 janvier 2026 Â· 1 min

Le Pentagone intĂšgre des cyberopĂ©rations aux actions militaires, testĂ©es au Venezuela et contre l’Iran

Selon The New York Times, le Pentagone a intĂ©grĂ© des effets cyber aux opĂ©rations militaires, notamment au Venezuela dĂ©but janvier, oĂč des cyberopĂ©rations auraient coupĂ© l’alimentation Ă©lectrique, dĂ©sactivĂ© des radars et perturbĂ© les radios pour faciliter une intrusion amĂ©ricaine, et lors de frappes contre des installations nuclĂ©aires iraniennes l’an dernier. — Contexte et faits principaux Utilisation de cyberarmes au Venezuela: coupure de courant, mise hors ligne de radars et perturbation des radios portatives via l’arrĂȘt de tours de transmission, afin de masquer l’entrĂ©e de forces amĂ©ricaines visant la capture de NicolĂĄs Maduro. Cette approche illustre l’intĂ©gration cyber/kinĂ©tique voulue par le Pentagone pour « superposer plusieurs effets » sur le champ de bataille, dĂ©grader le commandement et contrĂŽle (C2) adverse et ouvrir des « fenĂȘtres d’opportunitĂ© » pour les forces conventionnelles. Des essais similaires d’intĂ©gration auraient eu lieu lors de frappes sur des installations nuclĂ©aires iraniennes l’annĂ©e prĂ©cĂ©dente. — DĂ©bat et portĂ©e ...

29 janvier 2026 Â· 3 min

MoonBounce revisitĂ© : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core

Source: Malware Analysis Space (blog de Seeker/李标明). Contexte: notes de recherche publiĂ©es le 28 janvier 2026, centrĂ©es sur une revisite technique de MoonBounce et ses mĂ©canismes d’inline hooking au cƓur du DXE Core, en s’appuyant sur les rapports de Kaspersky et Binarly. L’auteur rappelle que MoonBounce est un implant firmware UEFI associĂ© Ă  APT41 (Winnti) et se concentre sur le binaire CORE_DXE (DXE Core/Foundation). L’étude met en Ă©vidence que l’implant ne se contente pas d’un driver sĂ©parĂ© mais patch le code exĂ©cutable du DXE Core, installant des hooks inline trĂšs prĂ©coces qui s’exĂ©cutent « sous » l’ensemble des drivers DXE. ...

29 janvier 2026 Â· 3 min

Nike enquĂȘte aprĂšs une revendication d’exfiltration de 1,4 To par World Leaks

Selon Reuters, BleepingComputer et The Register, Nike enquĂȘte sur une possible intrusion aprĂšs qu’un groupe nommĂ© World Leaks a revendiquĂ© l’exfiltration d’environ 1,4 To de fichiers internes et publiĂ© briĂšvement des Ă©lĂ©ments avant de les retirer. Le groupe affirme avoir volĂ© prĂšs de 1,4 To (environ 190 000 documents) et en a diffusĂ© une partie sur un site de leaks avant un retrait rapide. Nike indique enquĂȘter sans confirmer la rĂ©alitĂ© du vol ni l’authenticitĂ© des fichiers publiĂ©s. ...

29 janvier 2026 Â· 2 min

Offre LinkedIn piégée : dépÎt Node.js trojanisé déploie un malware via npm postinstall

Selon un billet de blog publiĂ© par Daniel Tofan (Blog de Daniel Tofan, 26 janvier 2026), une fausse offre freelance sur LinkedIn l’a conduit vers un dĂ©pĂŽt GitLab contenant une application Node.js trojanisĂ©e, conçue pour dĂ©ployer un malware via les hooks du cycle de vie npm. L’attaque s’appuie sur un hook npm postinstall dans package.json qui lance automatiquement l’application et, avec elle, la charge malveillante. Un loader obfusquĂ© dissimulĂ© en fin de fichier (server/controllers/userController.js) dĂ©code des variables d’environnement en Base64, rĂ©cupĂšre un payload distant hĂ©bergĂ© sur jsonkeeper.com et l’exĂ©cute dynamiquement via Function.constructor. La configuration (server/config/.config.env) encode l’URL du payload et des en-tĂȘtes HTTP dĂ©diĂ©s. ...

29 janvier 2026 Â· 3 min

OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž ...

29 janvier 2026 Â· 2 min

Plus de 6 000 serveurs SmarterMail exposĂ©s Ă  une faille critique d’authentification (CVE-2026-23760)

Selon Security Affairs, la Shadowserver Foundation a identifiĂ© plus de 6 000 serveurs SmarterMail exposĂ©s en ligne et probablement vulnĂ©rables Ă  la faille critique CVE-2026-23760, tandis que CISA l’a intĂ©grĂ©e Ă  son catalogue KEV, confirmant des tentatives d’exploitation en cours. ‱ La vulnĂ©rabilitĂ© CVE-2026-23760 concerne les versions de SmarterTools SmarterMail antĂ©rieures au build 9511 et rĂ©side dans l’API de rĂ©initialisation de mot de passe. L’endpoint « force-reset-password » accepte des requĂȘtes anonymes et ne vĂ©rifie ni l’ancien mot de passe ni un jeton de rĂ©initialisation lors de la rĂ©initialisation des comptes administrateurs. Cette faiblesse entraĂźne une bypass d’authentification permettant la compromission totale de l’instance SmarterMail. ...

29 janvier 2026 Â· 2 min

Salt Typhoon aurait espionnĂ© des annĂ©es les tĂ©lĂ©phones d’aides de Downing Street via les rĂ©seaux tĂ©lĂ©coms

Source: The Register — Le mĂ©dia relate des allĂ©gations selon lesquelles le groupe Ă©tatique chinois prĂ©sumĂ© « Salt Typhoon » aurait menĂ© une opĂ©ration d’espionnage prolongĂ©e visant les tĂ©lĂ©phones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opĂ©rateurs tĂ©lĂ©coms. Selon des sources renseignĂ©es citĂ©es, l’accĂšs remonterait Ă  2021 et irait « au cƓur de Downing Street ». La mĂ©thode attribuĂ©e Ă  Salt Typhoon consiste Ă  pĂ©nĂ©trer les rĂ©seaux d’opĂ©rateurs tĂ©lĂ©coms pour aspirer mĂ©tadonnĂ©es et communications sans dĂ©ployer de logiciel sur les terminaux. MĂȘme sans contenu complet, les journaux d’appels et donnĂ©es de localisation suffiraient Ă  cartographier les interactions sensibles. Il n’est pas Ă©tabli si les appareils des premiers ministres eux-mĂȘmes ont Ă©tĂ© directement touchĂ©s. ...

29 janvier 2026 Â· 2 min

TA584 intensifie et renouvelle ses chaĂźnes d’intrusion: ClickFix, ciblage Ă©tendu et nouveau malware Tsundere Bot

Source et contexte: Proofpoint (Threat Insight) publie une analyse dĂ©taillĂ©e de l’activitĂ© 2025 de TA584, un broker d’accĂšs initial (IAB) trĂšs actif, montrant une forte hausse du rythme opĂ©rationnel, des chaĂźnes d’attaque en constante Ă©volution et la livraison d’un nouveau malware, Tsundere Bot. Le groupe prĂ©sente un chevauchement avec Storm-0900. ‱ ActivitĂ© et cadence: En 2025, TA584 a triplĂ© ses campagnes mensuelles (mars → dĂ©cembre), privilĂ©giant des opĂ©rations courtes et Ă  fort turnover (heures Ă  jours), avec des thĂšmes, marques et pages d’atterrissage frĂ©quemment renouvelĂ©s. Cette variabilitĂ© soutenue vise Ă  contourner les dĂ©tections statiques et illustre une adaptation continue face Ă  la pression dĂ©fensive. ...

29 janvier 2026 Â· 5 min
Derniùre mise à jour le: 31 Mar 2026 📝