CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a Ă©mis une nouvelle directive opĂ©rationnelle contraignante visant les agences fĂ©dĂ©rales amĂ©ricaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publiĂ© une nouvelle directive opĂ©rationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fĂ©dĂ©rales amĂ©ricaines d’identifier et de retirer les Ă©quipements de bordure rĂ©seau (network edge devices) qui ne reçoivent plus de mises Ă  jour de sĂ©curitĂ©. CISA estime que les Ă©quipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systĂšmes fĂ©dĂ©raux Ă  des risques « disproportionnĂ©s et inacceptables », en raison de l’exploitation active et continue de vulnĂ©rabilitĂ©s non corrigĂ©es par des acteurs avancĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Washington avance sur un AI-ISAC pour sĂ©curiser l’IA et amĂ©liorer le partage d’informations

Selon Cybersecurity Dive (3 fĂ©vrier 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sĂ©curitĂ© autour de l’IA Ă  travers les secteurs d’infrastructures critiques, tandis que l’agence prĂ©pare aussi une rĂ©glementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. ‱ Objectif et pĂ©rimĂštre de l’AI-ISAC: Il s’agirait du premier ISAC dĂ©diĂ© Ă  une technologie (l’IA) plutĂŽt qu’à un secteur, reflĂ©tant le caractĂšre transversal de la sĂ©curitĂ© des systĂšmes d’IA. L’entitĂ© devrait aider les entreprises d’IA Ă  Ă©changer des informations de menace et Ă  briefer le gouvernement afin que les agences puissent alerter rapidement les opĂ©rateurs sur de nouvelles menaces (ex.: hameçonnage sophistiquĂ©, malwares autonomes, vulnĂ©rabilitĂ©s des modĂšles d’IA). ...

6 fĂ©vrier 2026 Â· 2 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonnĂ© aux agences gouvernementales de corriger leurs systĂšmes face Ă  une vulnĂ©rabilitĂ© GitLab vieille de cinq ans, activement exploitĂ©e dans des attaques. ⚠ La CISA cible spĂ©cifiquement des dĂ©ploiements GitLab au sein des systĂšmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractĂšre ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remĂ©diation auprĂšs des agences. ...

4 fĂ©vrier 2026 Â· 1 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 VulnĂ©rabilitĂ© concernĂ©e : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape GravitĂ© : ÉlevĂ©e (activement exploitĂ©e) Selon BleepingComputer, la CISA a confirmĂ© mercredi que des groupes de rançongiciel exploitent une vulnĂ©rabilitĂ© de gravitĂ© Ă©levĂ©e permettant une Ă©vasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚹 Exploitation confirmĂ©e par la CISA: des groupes de ransomware « ont commencĂ© » Ă  tirer parti de la faille. đŸ§© Nature de la faille: Ă©vasion de sandbox sur VMware ESXi. ⏳ Historique: vulnĂ©rabilitĂ© dĂ©jĂ  observĂ©e en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent dĂ©sormais CVE-2025-22225, une faille VMware ESXi qui avait dĂ©jĂ  Ă©tĂ© utilisĂ©e comme zero-day. ...

4 fĂ©vrier 2026 Â· 3 min

Politico rĂ©vĂšle que l’actuel directeur intĂ©rimaire de la CISA a tĂ©lĂ©chargĂ© des documents confidentiels dans la version publique de ChatGPT

Selon Politico (27 janv. 2026), Madhu Gottumukkala, directeur par intĂ©rim de la CISA, a importĂ© l’étĂ© dernier des documents de contrats marquĂ©s FOUO (For Official Use Only) dans la version publique de ChatGPT đŸ€–, dĂ©clenchant des alertes de sĂ©curitĂ© automatisĂ©es et une Ă©valuation d’impact au niveau du DHS. Les fichiers n’étaient pas classifiĂ©s, mais Ă©taient considĂ©rĂ©s comme sensibles et non destinĂ©s Ă  la diffusion publique. Gottumukkala avait obtenu une exception d’accĂšs auprĂšs du bureau du CIO de la CISA alors que l’application Ă©tait bloquĂ©e pour les autres employĂ©s. La porte-parole de la CISA affirme qu’il a Ă©tĂ© autorisĂ© Ă  utiliser ChatGPT avec des contrĂŽles DHS, de maniĂšre limitĂ©e et temporaire, et soutient que le dernier usage remonterait Ă  mi-juillet 2025; la CISA maintient par dĂ©faut le blocage de ChatGPT sauf exception, en ligne avec la volontĂ© d’exploiter l’IA dans le cadre de l’EO de Trump. ...

31 janvier 2026 Â· 2 min

CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en rĂ©ponse Ă  l’Executive Order 14306, des listes rĂ©guliĂšrement mises Ă  jour de catĂ©gories de produits matĂ©riels et logiciels qui intĂšgrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clĂ©s, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numĂ©riques, ainsi que la recommandation de schĂ©mas de signatures Ă©tatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 Â· 2 min

CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 dĂ©cembre 2025, la CISA a publiĂ© une mise Ă  jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinĂ©e aux propriĂ©taires et opĂ©rateurs d’infrastructures critiques, avec des actions mesurables pour Ă©tablir un socle de cybersĂ©curitĂ©. CPG 2.0 intĂšgre des enseignements tirĂ©s des retours d’expĂ©rience, s’aligne sur les rĂ©visions les plus rĂ©centes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pĂšsent aujourd’hui sur les infrastructures critiques. ...

16 dĂ©cembre 2025 Â· 2 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min

CISA alerte sur l’usage de spyware commercial visant les apps de messagerie mobile

Selon un avertissement de la CISA (cisa.gov) datĂ© du 24 novembre 2025, plusieurs acteurs menaçants utilisent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile, avec des techniques avancĂ©es de ciblage et d’ingĂ©nierie sociale. 🔔 Les acteurs cherchent Ă  obtenir un accĂšs non autorisĂ© aux apps de messagerie afin de faciliter le dĂ©ploiement de charges malveillantes supplĂ©mentaires pouvant compromettre davantage l’appareil mobile. Objectif principal: prise de contrĂŽle de comptes de messagerie et dĂ©ploiement de payloads additionnels sur les terminaux. đŸ“±đŸ•”ïž ...

25 novembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝