FBI : alerte sur les risques de sécurité des applications mobiles développées à l'étranger

đŸ›ïž Contexte PubliĂ© le 31 mars 2026 par l’Internet Crime Complaint Center (IC3) du FBI, ce communiquĂ© d’intĂ©rĂȘt public met en garde les utilisateurs amĂ©ricains contre les risques de sĂ©curitĂ© liĂ©s aux applications mobiles dĂ©veloppĂ©es par des entreprises Ă©trangĂšres, en particulier celles basĂ©es en Chine. đŸ“± Risques de collecte de donnĂ©es Les applications dĂ©veloppĂ©es par des entreprises dont l’infrastructure numĂ©rique est hĂ©bergĂ©e en Chine sont soumises aux lois chinoises sur la sĂ©curitĂ© nationale, permettant potentiellement au gouvernement chinois d’accĂ©der aux donnĂ©es des utilisateurs. ...

2 avril 2026 Â· 2 min

Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi : ...

2 avril 2026 Â· 2 min

Guerre hybride russe : la Suisse face Ă  des cyberattaques, espionnage et survols de drones

🌐 Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 28 mars 2026 par RTS, basĂ© sur une enquĂȘte de l’émission Temps PrĂ©sent. Il documente une accumulation de menaces hybrides visant la Suisse, selon les dĂ©clarations du Service de renseignement de la ConfĂ©dĂ©ration (SRC) et d’autoritĂ©s cantonales. đŸ•”ïž Espionnage physique en Argovie La police cantonale argovienne a interceptĂ© des agents Ă©trangers sur sol suisse. Sur une douzaine d’incidents recensĂ©s ces deux derniĂšres annĂ©es, huit sont qualifiĂ©s d’activitĂ©s de renseignement, attribuĂ©es principalement Ă  des services russes ou chinois. Les cibles d’intĂ©rĂȘt incluent : ...

28 mars 2026 Â· 2 min

Interception d'un appel téléphonique d'un journaliste POLITICO lié à la Hongrie et l'Ukraine

📰 Source : Politico.eu, article de Zoya Sheftalovich publiĂ© le 25 mars 2026. 🔍 Contexte : POLITICO a lancĂ© une revue de sĂ©curitĂ© interne aprĂšs qu’un enregistrement audio d’une conversation tĂ©lĂ©phonique privĂ©e entre l’un de ses journalistes et un officiel de l’UE a Ă©tĂ© interceptĂ© et publiĂ© en ligne. L’appel portait sur des sujets liĂ©s Ă  la Hongrie et Ă  l’Ukraine. 📅 Chronologie des faits : 3 mars 2026 : L’appel tĂ©lĂ©phonique privĂ© a lieu 16 mars 2026 : L’enregistrement de 9 minutes est mis en ligne sur YouTube 25 mars 2026 : POLITICO communique officiellement Ă  ses employĂ©s L’enregistrement a Ă©tĂ© Ă©coutĂ© 5 100 fois selon les donnĂ©es YouTube 🏱 RĂ©ponse de POLITICO : Les Ă©diteurs Kate Day et Carrie Budoff Brown ont indiquĂ© dans un email interne que la revue interne n’a trouvĂ© aucune preuve de compromission d’appareils, rĂ©seaux ou systĂšmes. ...

28 mars 2026 Â· 2 min

DarkSword : chaßne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publiĂ© une analyse dĂ©taillĂ©e d’une nouvelle chaĂźne d’exploit iOS baptisĂ©e DarkSword, identifiĂ©e depuis au moins novembre 2025. Cette recherche est publiĂ©e en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaĂźne d’exploit iOS full-chain exploitant 6 vulnĂ©rabilitĂ©s zero-day pour compromettre complĂštement des appareils sous iOS 18.4 Ă  18.7. Elle utilise exclusivement du JavaScript pour toutes les Ă©tapes de l’exploitation, Ă©liminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 Â· 4 min

APT28 exploite la faille XSS Zimbra CVE-2025-66376 contre des entités ukrainiennes

đŸ—“ïž Contexte Selon un rapport publiĂ© par Seqrite Labs et relayĂ© par Security Affairs le 19 mars 2026, un groupe APT liĂ© Ă  la Russie — attribuĂ© avec une confiance modĂ©rĂ©e Ă  APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mĂšne une campagne d’espionnage ciblant des entitĂ©s gouvernementales ukrainiennes via une vulnĂ©rabilitĂ© dans Zimbra Collaboration. 🎯 Campagne : Operation GhostMail La campagne, baptisĂ©e Operation GhostMail, exploite la vulnĂ©rabilitĂ© CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causĂ© par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails. ...

22 mars 2026 Â· 2 min

Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publiĂ© conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuĂ©e Ă  des acteurs liĂ©s aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus Ă  haute valeur de renseignement, notamment : Fonctionnaires amĂ©ricains actuels et anciens Personnel militaire PersonnalitĂ©s politiques Journalistes ⚙ Mode opĂ©ratoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisĂ© d’applications de messagerie (CMA). Les victimes sont incitĂ©es Ă  : ...

22 mars 2026 Â· 2 min

MuddyWater déploie Dindoor et Fakeset contre des cibles US, israéliennes et canadiennes

Le groupe iranien MuddyWater a menĂ© en fĂ©vrier-mars 2026 une campagne d’espionnage ciblĂ©e utilisant deux nouveaux malwares, Dindoor et Fakeset, contre des organisations financiĂšres, aĂ©roportuaires et de dĂ©fense aux États-Unis, en IsraĂ«l et au Canada. 🌐 Contexte Rapport publiĂ© le 20 mars 2026 par Krypt3ia, analysant une campagne d’intrusion conduite entre fĂ©vrier et mars 2026 par le groupe iranien MuddyWater (aussi connu sous les alias Seedworm, MERCURY, Static Kitten, MOIST KEYCHAIN, Mango Sandstorm), alignĂ© avec le MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS). ...

21 mars 2026 Â· 3 min

Check Point dĂ©voile Amaranth‑Dragon, espionnage ciblĂ© en ASEAN liĂ© Ă  APT‑41

Source: Check Point Research — Dans un billet de synthĂšse, le laboratoire dĂ©taille des campagnes d’espionnage menĂ©es en 2025 par un nouvel acteur, Amaranth‑Dragon, contre des institutions gouvernementales et des forces de l’ordre en Asie du Sud‑Est, avec des liens techniques et opĂ©rationnels vers l’écosystĂšme APT‑41. đŸ•”ïžâ€â™‚ïž Contexte et objectifs: Les opĂ©rations observĂ©es visaient des agences gouvernementales et de sĂ©curitĂ© dans plusieurs pays de l’ASEAN, avec un objectif clair de collecte d’intelligence gĂ©opolitique sur le long terme. Les campagnes ont Ă©tĂ© minutieusement calĂ©es sur des Ă©vĂ©nements politiques et sĂ©curitaires locaux pour maximiser l’engagement des cibles. ...

4 fĂ©vrier 2026 Â· 2 min

Danemark: alerte des renseignements sur des failles Bluetooth liées au 'Fast Pair' et risque d'espionnage

Source: France 24 — Dans un contexte de tensions entre Copenhague et Washington au sujet du Groenland, le service de renseignement danois a mis en garde contre des vulnĂ©rabilitĂ©s Bluetooth et conseillĂ© aux autoritĂ©s et Ă  la police de dĂ©sactiver cette fonctionnalitĂ© sur leurs appareils. Les inquiĂ©tudes se concentrent sur une vulnĂ©rabilitĂ© du mĂ©canisme de ‘fast pair’ (association rapide) des appareils Bluetooth. Selon des experts citĂ©s, elle permet Ă  un attaquant ou un espion de se connecter directement Ă  des oreillettes 🎧 pour Ă©couter des conversations en cours. Avec des casques plus avancĂ©s, il serait Ă©galement possible d’allumer/Ă©teindre un tĂ©lĂ©phone, passer/arrĂȘter un appel, et dans certains cas rĂ©cupĂ©rer l’historique d’appels et les contacts. ...

29 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝