ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

VoidLink : analyse d’un implant Linux C2 multi‑cloud gĂ©nĂ©rĂ© par IA

Selon le blog d’Ontinue, cette recherche dissĂšque « VoidLink », un framework C2 Linux capable de gĂ©nĂ©rer des implants pour environnements cloud et entreprise. L’analyse se concentre sur l’agent (implant) et met en Ă©vidence des artefacts suggestifs d’un dĂ©veloppement via agent LLM (libellĂ©s « Phase X: », logs verbeux, documentation rĂ©siduelle), malgrĂ© des capacitĂ©s techniques avancĂ©es. VoidLink adopte une architecture modulaire avec registre de plugins et initialisation de composants clĂ©s (routeur de tĂąches, gestionnaire de furtivitĂ©, gestionnaire d’injection, dĂ©tecteur de dĂ©bogueur). Il rĂ©alise un profilage intelligent de l’environnement (clouds AWS/GCP/Azure/Alibaba/Tencent, conteneurs Docker/Podman/Kubernetes, posture sĂ©cu/EDR, version de noyau) afin d’activer des mĂ©canismes adaptatifs de furtivitĂ© et de persistance. 🧠 ...

11 fĂ©vrier 2026 Â· 3 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

Data Act : la CNIL détaille le nouveau cadre de partage des données des objets connectés

Source : CNIL — Le 22 dĂ©cembre 2025, la CNIL explique le rĂšglement europĂ©en sur les donnĂ©es (Data Act), qui encadre le partage et l’utilisation des donnĂ©es gĂ©nĂ©rĂ©es par les objets connectĂ©s, en l’articulant avec le RGPD et le DGA. Le Data Act vise une Ă©conomie de la donnĂ©e plus ouverte et compĂ©titive, en fixant des rĂšgles Ă©quitables d’accĂšs et d’usage pour toutes les donnĂ©es (personnelles ou non) issues des objets connectĂ©s et de leurs services associĂ©s. Il prĂ©cise qui peut utiliser quelles donnĂ©es et comment, tout en prĂ©voyant que, en cas de contradiction, le RGPD prĂ©vaut dĂšs lors que des donnĂ©es personnelles sont en jeu. Il tient compte du Digital Governance Act (DGA) et de ses intermĂ©diaires de confiance. đŸ“ĄđŸ§© ...

26 dĂ©cembre 2025 Â· 3 min

Londres : Zeroday Cloud rĂ©compense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud Ă  Londres a dĂ©cernĂ© 320 000 $ Ă  des chercheurs pour des dĂ©monstrations de vulnĂ©rabilitĂ©s critiques d’exĂ©cution de code Ă  distance (RCE) affectant des composants utilisĂ©s dans l’infrastructure cloud. 🏆 Montant total des rĂ©compenses : 320 000 $. 🔧 Type de vulnĂ©rabilitĂ© : RCE (Remote Code Execution). ☁ PĂ©rimĂštre touchĂ© : composants d’infrastructure cloud (non prĂ©cisĂ©s dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue Ă  Londres et constitue la premiĂšre compĂ©tition de sĂ©curitĂ© dĂ©diĂ©e exclusivement aux systĂšmes cloud. L’évĂ©nement est organisĂ© par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnĂ©rabilitĂ©s zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clĂ©s du cloud. 2) RĂ©sultats globaux 320 000 USD attribuĂ©s aux chercheurs 11 vulnĂ©rabilitĂ©s zero-day dĂ©montrĂ©es 85 % de rĂ©ussite sur 13 sessions de hacking VulnĂ©rabilitĂ©s affectant des composants centraux de l’écosystĂšme cloud 3) VulnĂ©rabilitĂ©s mises en Ă©vidence Bases de donnĂ©es et observabilitĂ© Des failles critiques ont Ă©tĂ© exploitĂ©es dans : ...

18 dĂ©cembre 2025 Â· 3 min

La préposée zurichoise alerte sur les risques des clouds US pour les autorités suisses

Selon SWI swissinfo.ch (25 novembre 2025), Dominika Blonski, prĂ©posĂ©e Ă  la protection des donnĂ©es de Zurich, met en garde les autoritĂ©s suisses contre les risques liĂ©s Ă  l’adoption de services IT de fournisseurs amĂ©ricains. Blonski souligne une adoption croissante de solutions de Microsoft et Amazon par des cantons (Zurich, Berne, Argovie; BĂąle vient de s’engager; Lucerne dĂ©bat encore) et de nombreuses communes, souvent sans Ă©valuation complĂšte prĂ©alable des risques. Elle observe que la prudence initiale des autoritĂ©s locales s’est estompĂ©e. ...

25 novembre 2025 Â· 2 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

ANSSI alerte sur les limites du Confidential Computing et publie des recommandations

Source: ANSSI (position paper technique, 1 octobre 2025). Le document expose le fonctionnement du Confidential Computing (TEE + attestation), ses limites de sĂ©curitĂ© et d’usage, et formule des recommandations aux utilisateurs et aux fournisseurs. 🔐 Contexte et portĂ©e Le Confidential Computing protĂšge les donnĂ©es « en cours d’usage » via des Trusted Execution Environments (TEE) et la remote attestation. Il rĂ©duit la surface d’attaque (TCB plus petit) et complĂšte le chiffrement au repos/en transit, mais souffre de vulnĂ©rabilitĂ©s, limitations et absence de certifications. ANSSI indique que la technologie n’est pas suffisante pour sĂ©curiser un systĂšme de bout en bout ni pour satisfaire la section 19.6 de SecNumCloud 3.2. ⚠ ModĂšle de menace et limites majeures ...

8 novembre 2025 Â· 3 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Un homme du Nebraska condamné à un an de prison pour une fraude au cloud de 3,5 M$ destinée au minage de cryptomonnaies

Selon BleepingComputer, un homme du Nebraska a Ă©tĂ© condamnĂ© Ă  un an de prison pour avoir fraudĂ© des fournisseurs de cloud computing de plus de 3,5 millions de dollars afin de miner des cryptomonnaies d’une valeur proche de 1 million de dollars. Faits principaux: l’individu a orchestrĂ© une fraude aux services cloud pour obtenir des ressources informatiques et les exploiter Ă  des fins de minage de cryptomonnaies. Impact financier: plus de 3,5 M$ de services cloud dĂ©tournĂ©s et prĂšs de 1 M$ de crypto-monnaies extraites. Sanction: peine d’un an d’emprisonnement. 🔎 Points Ă  retenir: ...

19 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝