Microsoft va désactiver par défaut NTLM dans les prochaines versions de Windows

Selon BleepingComputer, Microsoft annonce qu’il dĂ©sactivera par dĂ©faut le protocole d’authentification NTLM, ĂągĂ© de 30 ans, dans les prochaines versions de Windows. Ce changement est motivĂ© par des vulnĂ©rabilitĂ©s de sĂ©curitĂ© qui exposent les organisations Ă  des cyberattaques. Points clĂ©s 📝 Protocole concernĂ© : NTLM (30 ans) Changement : dĂ©sactivation par dĂ©faut đŸš« Motif : vulnĂ©rabilitĂ©s de sĂ©curitĂ© exposant les organisations Ă  des cyberattaques ⚠ PĂ©rimĂštre : prochaines versions de Windows Cette dĂ©cision vise Ă  rĂ©duire l’exposition liĂ©e Ă  NTLM, compte tenu de ses faiblesses historiques, en le retirant de la configuration par dĂ©faut des futures versions du systĂšme. ...

31 janvier 2026 Â· 1 min

Plus de 20 failles critiques dans les systùmes d’accùs Dormakaba exos 9300 permettent d’ouvrir des portes à distance

Selon SecurityAffairs, des chercheurs de SEC Consult ont signalĂ© Ă  Dormakaba plus de 20 vulnĂ©rabilitĂ©s dans l’écosystĂšme de contrĂŽle d’accĂšs physique exos 9300, largement dĂ©ployĂ© en Europe, y compris chez des opĂ©rateurs en environnements Ă  haute sĂ©curitĂ©. Le fournisseur a confirmĂ© que plusieurs milliers de clients Ă©taient potentiellement touchĂ©s et affirme n’avoir connaissance d’aucune exploitation active Ă  ce stade. Les systĂšmes concernĂ©s incluent le logiciel central exos 9300 (Windows Server, MSSQL) et les gestionnaires d’accĂšs sĂ©rie 9200 (sous Windows CE ou Linux) qui exposent des services rĂ©seau (interfaces web et API SOAP) pour piloter les serrures. Ces Ă©quipements stockent localement des donnĂ©es sensibles comme des identifiants, PIN et configurations. ...

31 janvier 2026 Â· 2 min

Politico rĂ©vĂšle que l’actuel directeur intĂ©rimaire de la CISA a tĂ©lĂ©chargĂ© des documents confidentiels dans la version publique de ChatGPT

Selon Politico (27 janv. 2026), Madhu Gottumukkala, directeur par intĂ©rim de la CISA, a importĂ© l’étĂ© dernier des documents de contrats marquĂ©s FOUO (For Official Use Only) dans la version publique de ChatGPT đŸ€–, dĂ©clenchant des alertes de sĂ©curitĂ© automatisĂ©es et une Ă©valuation d’impact au niveau du DHS. Les fichiers n’étaient pas classifiĂ©s, mais Ă©taient considĂ©rĂ©s comme sensibles et non destinĂ©s Ă  la diffusion publique. Gottumukkala avait obtenu une exception d’accĂšs auprĂšs du bureau du CIO de la CISA alors que l’application Ă©tait bloquĂ©e pour les autres employĂ©s. La porte-parole de la CISA affirme qu’il a Ă©tĂ© autorisĂ© Ă  utiliser ChatGPT avec des contrĂŽles DHS, de maniĂšre limitĂ©e et temporaire, et soutient que le dernier usage remonterait Ă  mi-juillet 2025; la CISA maintient par dĂ©faut le blocage de ChatGPT sauf exception, en ligne avec la volontĂ© d’exploiter l’IA dans le cadre de l’EO de Trump. ...

31 janvier 2026 Â· 2 min

Un malware paralyse le fonctionnement de la mairie de Sanxenxo (Pontevedra) en Espagne

Selon le gouvernement municipal de Sanxenxo (Pontevedra), un malware a infiltrĂ© le rĂ©seau municipal lundi matin, provoquant une paralysie quasi totale du fonctionnement de la mairie. 🚹 La mairie de Sanxenxo (Pontevedra, Galice) a Ă©tĂ© victime d’une cyberattaque de type ransomware ayant fortement perturbĂ© ses opĂ©rations administratives. L’incident, dĂ©tectĂ© lundi matin, a entraĂźnĂ© une chiffrement massif des fichiers stockĂ©s sur les serveurs municipaux, rendant l’accĂšs Ă  des milliers de documents impossible pour les agents communaux. ...

31 janvier 2026 Â· 3 min

Une erreur de gestion des clés rend le ransomware Sicarii indéchiffrable

Selon les chercheurs du Halcyon’s Ransomware Research Center (RRC), une erreur de codage dans le rançongiciel Sicarii en fait une menace particuliĂšrement dangereuse, car elle empĂȘche tout dĂ©chiffrement des donnĂ©es compromises. Contexte: apparu en dĂ©cembre 2025, l’opĂ©ration de ransomware-as-a-service (RaaS) Sicarii a commencĂ© Ă  recruter des affiliĂ©s sur le dark web, marquant son entrĂ©e sur la scĂšne cybercriminelle. Des chercheurs du Halcyon Ransomware Research Center (RRC) alertent sur un risque majeur liĂ© Ă  un nouveau ransomware baptisĂ© Sicarii, apparu en dĂ©cembre 2025 sous forme d’offre Ransomware-as-a-Service (RaaS). Le point critique : une erreur de dĂ©veloppement dans la gestion des clĂ©s de chiffrement rendrait impossible la restauration des donnĂ©es, mĂȘme si la victime paie la rançon. ...

31 janvier 2026 Â· 3 min

WhisperPair (CVE-2025-36911) : des écouteurs Bluetooth détournés en balises de suivi

Selon Kaspersky, des chercheurs de l’universitĂ© UCLouvain ont dĂ©voilĂ© la vulnĂ©rabilitĂ© WhisperPair (CVE-2025-36911) affectant des Ă©couteurs/casques Bluetooth implĂ©mentant Association express (Google Fast Pair), permettant un appairage non sollicitĂ© et un traçage via le rĂ©seau Localiser de Google. ‱ DĂ©couverte et pĂ©rimĂštre: La faille touche des modĂšles de marques comme Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus et mĂȘme Google (Pixel Buds 2). Bien que la technologie provienne d’Android, le risque est plus Ă©levĂ© pour les utilisateurs d’iOS, macOS, Windows ou Linux. La liste des appareils affectĂ©s est consultable sur le site des chercheurs (whisperpair.eu), mais elle n’est pas exhaustive. 🎧 ...

31 janvier 2026 Â· 3 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Fortinet corrige le zero-day CVE-2026-24858 dans FortiCloud SSO exploité activement

Selon Help Net Security, Fortinet a commencĂ© Ă  diffuser des versions de FortiOS corrigeant CVE-2026-24858, une vulnĂ©rabilitĂ© critique exploitĂ©e permettant Ă  des attaquants de se connecter aux pare-feux FortiGate via FortiCloud SSO. ‱ VulnĂ©rabilitĂ© et pĂ©rimĂštre affectĂ©. CVE-2026-24858 est un contournement d’authentification par chemin ou canal alternatif permettant Ă  un titulaire d’un compte FortiCloud avec un appareil enregistrĂ© de se connecter Ă  d’autres appareils rattachĂ©s Ă  d’autres comptes, lorsque FortiCloud SSO est activĂ©. Les produits concernĂ©s incluent FortiOS, FortiAnalyzer et FortiManager; la mise Ă  jour du 29 janvier ajoute FortyProxy et FortiWeb. Fortinet prĂ©cise que FortiManager Cloud, FortiAnalyzer Cloud, FortiGate Cloud ne sont pas impactĂ©s, et que les configurations SSO avec fournisseur d’identitĂ© tiers (SAML), y compris FortiAuthenticator, ne sont pas affectĂ©es. ...

30 janvier 2026 Â· 3 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Ivanti alerte sur deux failles critiques EPMM exploitĂ©es en zero‑day (CVE‑2026‑1281/1340)

Source: BleepingComputer — Ivanti a divulguĂ© deux failles critiques dans Endpoint Manager Mobile (EPMM), CVE‑2026‑1281 et CVE‑2026‑1340, exploitĂ©es comme zero‑days, et a publiĂ© des mesures de mitigation. ⚠ Nature de la menace: deux vulnĂ©rabilitĂ©s d’injection de code permettant une exĂ©cution de code Ă  distance (RCE) sans authentification sur les appliances EPMM. Les deux CVE sont notĂ©es CVSS 9.8 (critique). Ivanti signale un nombre trĂšs limitĂ© de clients touchĂ©s au moment de la divulgation. ...

30 janvier 2026 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝