Google introduit Advanced Flow pour sécuriser le sideloading d'APK sur Android

📅 Source : BleepingComputer — publiĂ© le 21 mars 2026 🔍 Contexte Google a annoncĂ© l’introduction d’un nouveau mĂ©canisme dans Android nommĂ© Advanced Flow, destinĂ© Ă  encadrer le sideloading d’APK (installation d’applications hors Play Store) provenant de dĂ©veloppeurs non vĂ©rifiĂ©s. ⚙ DĂ©tails de la fonctionnalitĂ© Advanced Flow est conçu pour les utilisateurs avancĂ©s (power users) souhaitant installer des applications depuis des sources tierces non vĂ©rifiĂ©es. L’objectif est de permettre cette pratique de maniĂšre plus sĂ©curisĂ©e, en ajoutant un flux de contrĂŽle supplĂ©mentaire lors du processus d’installation. 📌 Type d’article Il s’agit d’une annonce de mise Ă  jour produit par Google concernant une Ă©volution de sĂ©curitĂ© dans le systĂšme d’exploitation Android. Le but principal est d’informer sur une nouvelle fonctionnalitĂ© de sĂ©curitĂ© visant Ă  rĂ©duire les risques liĂ©s au sideloading d’applications. ...

21 mars 2026 Â· 1 min

Handala wipe Stryker Corporation via Microsoft Intune : 56 000 employés impactés dans 61 pays

Le groupe hacktiviste pro-palestinien Handala, liĂ© Ă  l’Iran, a compromis les credentials Global Admin de Stryker Corporation pour dĂ©clencher un wipe massif via Microsoft Intune le 11 mars 2026. đŸ—“ïž Contexte Source : ThreatHunter.ai, publiĂ© le 21 mars 2026. L’article analyse l’attaque destructrice menĂ©e par Handala contre Stryker Corporation, fabricant amĂ©ricain de dispositifs mĂ©dicaux, dans la nuit du 11 mars 2026. đŸ’„ DĂ©roulement de l’attaque Les attaquants ont compromis l’environnement Microsoft Entra ID de Stryker et obtenu des credentials Global Administrator. Ils ont ensuite Ă©mis des commandes de wipe Ă  distance en masse via Microsoft Intune, la plateforme MDM cloud de l’entreprise. L’attaque a dĂ©butĂ© juste aprĂšs minuit EDT et a touchĂ© : ...

21 mars 2026 Â· 3 min

Interlock Ransomware exploite un zero-day Cisco FMC (CVE-2026-20131) 36 jours avant divulgation

Amazon Threat Intelligence a dĂ©couvert qu’Interlock ransomware exploitait CVE-2026-20131 dans Cisco Secure Firewall Management Center comme zero-day depuis le 26 janvier 2026, soit 36 jours avant la divulgation publique. 🔍 Contexte Le 21 mars 2026, Amazon Threat Intelligence a publiĂ© sur le blog de sĂ©curitĂ© AWS une analyse technique dĂ©taillĂ©e d’une campagne active du groupe Interlock ransomware exploitant CVE-2026-20131, une vulnĂ©rabilitĂ© critique dans Cisco Secure Firewall Management Center (FMC) Software. ...

21 mars 2026 Â· 4 min

Le DOJ américain accuse le ministÚre iranien de la sécurité d'opérer le groupe Handala

đŸ‡ș🇾 Accusation amĂ©ricaine contre l’Iran pour l’opĂ©ration Handala Source : TechCrunch — Date de publication : 20 mars 2026 Le DĂ©partement de Justice des États-Unis (DOJ) a officiellement accusĂ© le ministĂšre iranien de la sĂ©curitĂ© d’opĂ©rer sous le couvert d’un faux persona hacktiviste connu sous le nom de Handala. 🎭 Attribution du groupe Handala Handala se prĂ©sentait comme un groupe hacktiviste indĂ©pendant Le DOJ affirme qu’il s’agit en rĂ©alitĂ© d’une opĂ©ration Ă©tatique iranienne conduite par le ministĂšre de la sĂ©curitĂ© Le groupe a revendiquĂ© la responsabilitĂ© d’une attaque destructrice contre Stryker, gĂ©ant de la technologie mĂ©dicale đŸ„ Cible : Stryker Stryker est une entreprise majeure dans le secteur de la technologie mĂ©dicale L’attaque est qualifiĂ©e de destructrice (hack destructif) L’attribution formelle par le DOJ constitue une dĂ©marche officielle d’inculpation 📌 Type d’article Cet article est une annonce d’incident relayant une accusation officielle du gouvernement amĂ©ricain, visant Ă  attribuer publiquement une cyberopĂ©ration destructrice Ă  un acteur Ă©tatique iranien opĂ©rant sous couverture hacktiviste. ...

21 mars 2026 Â· 1 min

Le DOJ américain saisit 4 domaines liés aux cyberattaques iraniennes du groupe Handala

🌐 Contexte Le 21 mars 2026, The Cyber Express rapporte que le DĂ©partement de Justice amĂ©ricain (DOJ) a procĂ©dĂ© Ă  la saisie de quatre domaines liĂ©s Ă  des opĂ©rations cyber-psychologiques attribuĂ©es au ministĂšre iranien du Renseignement et de la SĂ©curitĂ© (MOIS). 🎯 Domaines saisis Les quatre domaines suivants ont Ă©tĂ© mis hors ligne : Justicehomeland[.]org Handala-Hack[.]to Karmabelow80[.]org Handala-Redwanted[.]to Ces domaines partageaient une infrastructure commune, notamment des plages d’IP iraniennes et des plateformes de fuite de donnĂ©es. ...

21 mars 2026 Â· 2 min

Le FBI saisit les domaines du groupe hacktiviste Handala aprĂšs une cyberattaque contre Stryker

🔍 Contexte Source : BleepingComputer — Publication le 21 mars 2026. Cet article rapporte la saisie par le FBI des domaines clearnet associĂ©s au groupe hacktiviste Handala, dans le cadre d’une opĂ©ration judiciaire liĂ©e Ă  une cyberattaque contre Stryker. 🌐 Domaines saisis Les deux domaines suivants affichent dĂ©sormais un avis de saisie : handala-redwanted[.]to handala-hack[.]to Ces domaines ont Ă©tĂ© saisis en vertu d’un mandat de saisie dĂ©livrĂ© par le District Court for the District of Maryland. ...

21 mars 2026 Â· 1 min

LeakNet adopte ClickFix et un loader Deno furtif pour étendre ses opérations ransomware

Le groupe ransomware LeakNet ajoute ClickFix via des sites lĂ©gitimes compromis et un loader Deno en mĂ©moire comme nouvelles mĂ©thodes d’accĂšs initial, tout en conservant une chaĂźne post-exploitation identique. 🔍 Contexte PubliĂ© le 21 mars 2026 par ReliaQuest (auteurs : Joseph Keyes et Daxton Wirth), ce rapport de threat intelligence analyse les Ă©volutions tactiques du groupe ransomware LeakNet, qui intensifie ses opĂ©rations en adoptant de nouvelles mĂ©thodes d’accĂšs initial. 🎯 Nouvelles mĂ©thodes d’accĂšs initial LeakNet a ajoutĂ© deux nouvelles techniques Ă  son arsenal : ...

21 mars 2026 Â· 3 min

MuddyWater déploie Dindoor et Fakeset contre des cibles US, israéliennes et canadiennes

Le groupe iranien MuddyWater a menĂ© en fĂ©vrier-mars 2026 une campagne d’espionnage ciblĂ©e utilisant deux nouveaux malwares, Dindoor et Fakeset, contre des organisations financiĂšres, aĂ©roportuaires et de dĂ©fense aux États-Unis, en IsraĂ«l et au Canada. 🌐 Contexte Rapport publiĂ© le 20 mars 2026 par Krypt3ia, analysant une campagne d’intrusion conduite entre fĂ©vrier et mars 2026 par le groupe iranien MuddyWater (aussi connu sous les alias Seedworm, MERCURY, Static Kitten, MOIST KEYCHAIN, Mango Sandstorm), alignĂ© avec le MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS). ...

21 mars 2026 Â· 3 min

Navia Benefit Solutions : violation de données exposant des informations personnelles et de santé

📰 Contexte Le 13 mars 2026, Navia Benefit Solutions, Inc. a publiĂ© un avis officiel de violation de donnĂ©es via PR Newswire, informant ses clients et les personnes concernĂ©es d’un incident de sĂ©curitĂ© dĂ©couvert le 23 janvier 2026. 🔍 DĂ©roulement de l’incident Un acteur non autorisĂ© a accĂ©dĂ© Ă  l’environnement de Navia et potentiellement exfiltrĂ© des donnĂ©es sur une pĂ©riode allant du 22 dĂ©cembre 2025 au 15 janvier 2026. La dĂ©couverte de l’activitĂ© suspecte a eu lieu le 23 janvier 2026, soit environ 8 jours aprĂšs la fin de l’accĂšs non autorisĂ©. ...

21 mars 2026 Â· 2 min

Oracle publie un correctif d'urgence pour une faille RCE critique dans Identity Manager

🔐 Correctif d’urgence Oracle – CVE-2026-21992 Source : BleepingComputer | Date de publication : 21 mars 2026 Oracle a publiĂ© une mise Ă  jour de sĂ©curitĂ© hors-bande (out-of-band), en dehors de son cycle habituel de correctifs trimestriels, pour adresser une vulnĂ©rabilitĂ© critique affectant deux de ses produits. 🎯 Produits affectĂ©s Oracle Identity Manager Oracle Web Services Manager 🚹 Nature de la vulnĂ©rabilitĂ© La faille, rĂ©fĂ©rencĂ©e CVE-2026-21992, est classifiĂ©e comme une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e, ce qui signifie qu’un attaquant peut l’exploiter sans disposer d’identifiants valides sur le systĂšme cible. La criticitĂ© de cette faille justifie la publication d’un correctif d’urgence en dehors du calendrier standard. ...

21 mars 2026 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝