CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

WSJ: l’IA au cƓur des opĂ©rations amĂ©ricaines et israĂ©liennes contre l’Iran

Selon le Wall Street Journal (WSJ), dans la guerre en cours contre l’Iran, les États-Unis et IsraĂ«l dĂ©ploient l’IA Ă  une Ă©chelle inĂ©dite pour accĂ©lĂ©rer le renseignement, le ciblage, la planification de missions et l’évaluation des dĂ©gĂąts, aprĂšs des mois de prĂ©paration et une concentration exceptionnelle de moyens. Le WSJ rapporte que le renseignement bĂ©nĂ©ficie le plus de l’IA đŸ€–: des annĂ©es d’« Ă©coutes » de communications de hauts responsables iraniens et l’exploitation de camĂ©ras de circulation de TĂ©hĂ©ran piratĂ©es sont dĂ©sormais triĂ©es et rĂ©sumĂ©es par des outils d’IA. Des capacitĂ©s de vision automatique identifient rapidement des cibles (jusqu’à des modĂšles d’aĂ©ronefs ou de vĂ©hicules), et des systĂšmes de requĂȘte vidĂ©o permettent des recherches complexes et des alertes (ex. « avertir Ă  chaque prise de photo prĂšs de telle base »). Les armĂ©es indiquent que des volumes colossaux de donnĂ©es ne pouvaient ĂȘtre traitĂ©s par des humains (environ 4% exploitable manuellement), d’oĂč un gain d’efficacitĂ© majeur. ...

15 mars 2026 Â· 3 min

CISA ordonne aux agences fédérales de corriger trois failles iOS exploitées par le kit Coruna

Selon BleepingComputer, la CISA a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines d’appliquer des correctifs Ă  trois failles de sĂ©curitĂ© affectant iOS. Ces vulnĂ©rabilitĂ©s sont ciblĂ©es dans des attaques de cyberespionnage et de vol de cryptomonnaies, menĂ©es Ă  l’aide du kit d’exploitation Coruna. CISA alerte sur des vulnĂ©rabilitĂ©s iOS exploitĂ©es via le kit d’exploit Coruna Contexte L’agence amĂ©ricaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales de corriger trois vulnĂ©rabilitĂ©s iOS activement exploitĂ©es dans des campagnes : ...

8 mars 2026 Â· 3 min

Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observĂ© la « premiĂšre campagne de cyberespionnage orchestrĂ©e par IA », attribuĂ©e Ă  un acteur Ă©tatique chinois, tandis que des experts externes en minimisent la portĂ©e. Anthropic dĂ©crit une opĂ©ration de cyberespionnage menĂ©e par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisĂ© Claude/Claude Code comme moteur d’exĂ©cution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tĂąches, avec seulement 4 Ă  6 points de dĂ©cision humains. L’orchestration dĂ©coupe les opĂ©rations en sous-tĂąches (reconnaissance, accĂšs initial, persistance, exfiltration), enchaĂźnĂ©es via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 Â· 2 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Pays-Bas: le MIVD et l’AIVD confirment un ciblage par le groupe chinois Salt Typhoon dans une campagne d’espionnage des tĂ©lĂ©coms

Selon NL Times (28 aoĂ»t 2025), les services de renseignement nĂ©erlandais MIVD et AIVD confirment que les Pays-Bas ont Ă©tĂ© visĂ©s par la campagne mondiale de cyberespionnage attribuĂ©e au groupe chinois Salt Typhoon, rĂ©vĂ©lĂ©e fin 2024 et centrĂ©e sur le secteur des tĂ©lĂ©communications. Les deux agences indiquent avoir vĂ©rifiĂ© indĂ©pendamment des Ă©lĂ©ments de l’enquĂȘte amĂ©ricaine reliant l’opĂ©ration Ă  Salt Typhoon. Aux Pays-Bas, les cibles identifiĂ©es Ă©taient des petits fournisseurs d’accĂšs Internet (FAI) et des hĂ©bergeurs, plutĂŽt que les grands opĂ©rateurs tĂ©lĂ©coms. Les investigations montrent que les attaquants ont obtenu un accĂšs aux routeurs des entitĂ©s visĂ©es, sans indication d’une pĂ©nĂ©tration plus profonde des rĂ©seaux internes. Le MIVD, l’AIVD et le NCSC ont partagĂ©, lorsque possible, des informations de menace avec les organisations affectĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

Deux hacktivistes disent avoir piraté un hacker lié au régime nord-coréen et divulguent des artefacts via Phrack

TechCrunch (21 aoĂ»t 2025) rapporte que deux hacktivistes, connus sous les pseudonymes « Saber » et « cyb0rg », ont accĂ©dĂ© durant environ quatre mois Ă  l’ordinateur d’un hacker qu’ils estiment travailler pour le gouvernement nord-corĂ©en, avant de rendre publiques leurs dĂ©couvertes via l’e‑zine Phrack. Les deux individus disent avoir identifiĂ© des preuves reliant ce hacker — qu’ils appellent « Kim » — Ă  des opĂ©rations de cyberespionnage menĂ©es par la CorĂ©e du Nord, ainsi que des exploits, outils de piratage et de l’infrastructure utilisĂ©s dans ces opĂ©rations. Ils expliquent avoir dĂ©cidĂ© de « hacker les hackers » puis de divulguer les Ă©lĂ©ments afin d’aider la communautĂ© sĂ©curitĂ© Ă  mieux dĂ©tecter ces activitĂ©s. ...

24 aoĂ»t 2025 Â· 2 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Arrestation d'un hacker lié à HAFNIUM révÚle l'écosystÚme cyber chinois

L’article de Nattothoughts analyse l’arrestation de Xu Zewei, un hacker liĂ© au groupe HAFNIUM, et rĂ©vĂšle l’interconnexion du cyberĂ©cosystĂšme chinois. Xu Zewei a naviguĂ© entre des entreprises de sĂ©curitĂ© d’État, des firmes de cybersĂ©curitĂ© lĂ©gitimes et des industries stratĂ©giques, illustrant les flux de talents entre intĂ©rĂȘts personnels, commerciaux et Ă©tatiques en Chine. Sa carriĂšre a dĂ©butĂ© chez Shanghai Powerock Network, suspectĂ©e d’ĂȘtre une entreprise Ă©cran pour le Shanghai State Security Bureau, avant de rejoindre Chaitin Tech et GTA Semiconductor. ...

23 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 avril 2026 📝