Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

Campagne de password spraying liée à l'Iran ciblant Microsoft 365 au Moyen-Orient

🌐 Contexte Check Point Research (CPR) publie le 1er avril 2026 une analyse d’une campagne de password spraying active, attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un acteur liĂ© Ă  l’Iran, ciblant des environnements Microsoft 365 principalement au Moyen-Orient. 🎯 Cibles et portĂ©e La campagne a impactĂ© : Plus de 300 organisations en IsraĂ«l et plus de 25 aux Émirats arabes unis Un nombre limitĂ© de cibles en Europe, États-Unis, Royaume-Uni et Arabie Saoudite Les secteurs principalement visĂ©s incluent : ...

1 avril 2026 Â· 2 min

Allégation de piratage d'OVH : 1,6 million de clients concernés, le fondateur dément

📰 Source : Clubic — Article publiĂ© le 29 mars 2026, relatant une annonce faite sur un forum cybercriminel concernant un prĂ©tendu piratage d’OVH Cloud. 🎯 AllĂ©gation de l’attaquant Un individu disposant du statut d’administrateur sur un forum cybercriminel affirme avoir eu accĂšs Ă  un compte parent d’OVH ainsi qu’à des serveurs. Il revendique : La rĂ©cupĂ©ration de 590 To de donnĂ©es La compromission des donnĂ©es de 1,6 million de clients La vente partielle des donnĂ©es Ă  ce jour đŸ›Ąïž RĂ©action d’OVH Aucune confirmation officielle n’a Ă©tĂ© Ă©mise par OVH. Le fondateur Octave Klaba a rĂ©pondu sur X (ex-Twitter) Ă  une publication relayant l’annonce du forum, indiquant de maniĂšre concise que « le sample [Ă©chantillon] citĂ© ne se trouve pas dans nos bases », remettant en cause l’authenticitĂ© des preuves prĂ©sentĂ©es. ...

29 mars 2026 Â· 1 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

VoidLink : analyse d’un implant Linux C2 multi‑cloud gĂ©nĂ©rĂ© par IA

Selon le blog d’Ontinue, cette recherche dissĂšque « VoidLink », un framework C2 Linux capable de gĂ©nĂ©rer des implants pour environnements cloud et entreprise. L’analyse se concentre sur l’agent (implant) et met en Ă©vidence des artefacts suggestifs d’un dĂ©veloppement via agent LLM (libellĂ©s « Phase X: », logs verbeux, documentation rĂ©siduelle), malgrĂ© des capacitĂ©s techniques avancĂ©es. VoidLink adopte une architecture modulaire avec registre de plugins et initialisation de composants clĂ©s (routeur de tĂąches, gestionnaire de furtivitĂ©, gestionnaire d’injection, dĂ©tecteur de dĂ©bogueur). Il rĂ©alise un profilage intelligent de l’environnement (clouds AWS/GCP/Azure/Alibaba/Tencent, conteneurs Docker/Podman/Kubernetes, posture sĂ©cu/EDR, version de noyau) afin d’activer des mĂ©canismes adaptatifs de furtivitĂ© et de persistance. 🧠 ...

11 fĂ©vrier 2026 Â· 3 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publiĂ© le 14 janvier 2026, un framework malveillant avancĂ© et cloud-native pour Linux nommĂ© VoidLink a Ă©tĂ© dĂ©couvert, orientĂ© vers les environnements cloud modernes. Des chercheurs de Check Point ont identifiĂ© un nouveau framework malware cloud-native pour Linux, baptisĂ© VoidLink, conçu spĂ©cifiquement pour les environnements cloud et conteneurisĂ©s modernes. VoidLink se distingue par : une architecture modulaire trĂšs avancĂ©e, une compatibilitĂ© native avec Docker et Kubernetes, l’intĂ©gration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivitĂ© et l’évasion automatisĂ©e. Le framework est dĂ©veloppĂ© en Zig, Go et C, avec une documentation riche et une structure suggĂ©rant un produit commercial ou un framework sur mesure pour un client, plutĂŽt qu’un malware opportuniste. Aucune infection active n’a Ă©tĂ© observĂ©e Ă  ce stade. ...

14 janvier 2026 Â· 3 min

Data Act : la CNIL détaille le nouveau cadre de partage des données des objets connectés

Source : CNIL — Le 22 dĂ©cembre 2025, la CNIL explique le rĂšglement europĂ©en sur les donnĂ©es (Data Act), qui encadre le partage et l’utilisation des donnĂ©es gĂ©nĂ©rĂ©es par les objets connectĂ©s, en l’articulant avec le RGPD et le DGA. Le Data Act vise une Ă©conomie de la donnĂ©e plus ouverte et compĂ©titive, en fixant des rĂšgles Ă©quitables d’accĂšs et d’usage pour toutes les donnĂ©es (personnelles ou non) issues des objets connectĂ©s et de leurs services associĂ©s. Il prĂ©cise qui peut utiliser quelles donnĂ©es et comment, tout en prĂ©voyant que, en cas de contradiction, le RGPD prĂ©vaut dĂšs lors que des donnĂ©es personnelles sont en jeu. Il tient compte du Digital Governance Act (DGA) et de ses intermĂ©diaires de confiance. đŸ“ĄđŸ§© ...

26 dĂ©cembre 2025 Â· 3 min

Londres : Zeroday Cloud rĂ©compense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud Ă  Londres a dĂ©cernĂ© 320 000 $ Ă  des chercheurs pour des dĂ©monstrations de vulnĂ©rabilitĂ©s critiques d’exĂ©cution de code Ă  distance (RCE) affectant des composants utilisĂ©s dans l’infrastructure cloud. 🏆 Montant total des rĂ©compenses : 320 000 $. 🔧 Type de vulnĂ©rabilitĂ© : RCE (Remote Code Execution). ☁ PĂ©rimĂštre touchĂ© : composants d’infrastructure cloud (non prĂ©cisĂ©s dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue Ă  Londres et constitue la premiĂšre compĂ©tition de sĂ©curitĂ© dĂ©diĂ©e exclusivement aux systĂšmes cloud. L’évĂ©nement est organisĂ© par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnĂ©rabilitĂ©s zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clĂ©s du cloud. 2) RĂ©sultats globaux 320 000 USD attribuĂ©s aux chercheurs 11 vulnĂ©rabilitĂ©s zero-day dĂ©montrĂ©es 85 % de rĂ©ussite sur 13 sessions de hacking VulnĂ©rabilitĂ©s affectant des composants centraux de l’écosystĂšme cloud 3) VulnĂ©rabilitĂ©s mises en Ă©vidence Bases de donnĂ©es et observabilitĂ© Des failles critiques ont Ă©tĂ© exploitĂ©es dans : ...

18 dĂ©cembre 2025 Â· 3 min

La préposée zurichoise alerte sur les risques des clouds US pour les autorités suisses

Selon SWI swissinfo.ch (25 novembre 2025), Dominika Blonski, prĂ©posĂ©e Ă  la protection des donnĂ©es de Zurich, met en garde les autoritĂ©s suisses contre les risques liĂ©s Ă  l’adoption de services IT de fournisseurs amĂ©ricains. Blonski souligne une adoption croissante de solutions de Microsoft et Amazon par des cantons (Zurich, Berne, Argovie; BĂąle vient de s’engager; Lucerne dĂ©bat encore) et de nombreuses communes, souvent sans Ă©valuation complĂšte prĂ©alable des risques. Elle observe que la prudence initiale des autoritĂ©s locales s’est estompĂ©e. ...

25 novembre 2025 Â· 2 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝