CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 dĂ©cembre 2025, la CISA a publiĂ© une mise Ă  jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinĂ©e aux propriĂ©taires et opĂ©rateurs d’infrastructures critiques, avec des actions mesurables pour Ă©tablir un socle de cybersĂ©curitĂ©. CPG 2.0 intĂšgre des enseignements tirĂ©s des retours d’expĂ©rience, s’aligne sur les rĂ©visions les plus rĂ©centes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pĂšsent aujourd’hui sur les infrastructures critiques. ...

16 dĂ©cembre 2025 Â· 2 min

États-Unis: inculpation d’une Ukrainienne liĂ©e Ă  CARR et NoName pour cyberattaques contre des infrastructures critiques

Source: United States Department of Justice (justice.gov), mise Ă  jour du 10 dĂ©cembre 2025. Contexte: annonce d’inculpations, rĂ©compenses et avis conjoint d’agences amĂ©ricaines visant des groupes hacktivistes pro-russes (CARR, NoName) impliquĂ©s dans des attaques mondiales contre des infrastructures critiques. Le DOJ a dĂ©voilĂ© deux inculpations visant la ressortissante ukrainienne Victoria Eduardovna Dubranova (alias « Vika », « Tory », « SovaSonya ») pour son rĂŽle prĂ©sumĂ© au sein de CyberArmyofRussia_Reborn (CARR) et NoName057(16) (NoName). ExtradĂ©e plus tĂŽt en 2025, elle a plaidĂ© non coupable dans les deux dossiers. Son procĂšs est prĂ©vu le 3 fĂ©v. 2026 (NoName) et le 7 avr. 2026 (CARR). Les autoritĂ©s soulignent la menace des hacktivistes pro-russes soutenus ou sanctionnĂ©s par l’État russe. ...

13 dĂ©cembre 2025 Â· 3 min

Le Royaume-Uni renforce la dĂ©fense des cĂąbles sous‑marins face Ă  la surveillance russe avec « Atlantic Bastion »

Selon The Register (par SA Mathieson), le gouvernement britannique annonce un renforcement de la protection des cĂąbles sous‑marins via le programme Atlantic Bastion, combinant systĂšmes autonomes et IA avec des bĂątiments de guerre et des aĂ©ronefs, face Ă  l’augmentation de la surveillance russe. Le Ministry of Defence explique que le dispositif rĂ©pond Ă  l’essor des activitĂ©s de sous‑marins et navires de surface russes, dont le navire espion Yantar, accusĂ© de cartographier l’infrastructure sous‑marine britannique. Le secrĂ©taire Ă  la DĂ©fense John Healey prĂ©sente Atlantic Bastion comme « une force hybride hautement avancĂ©e » pour dĂ©tecter, dissuader et vaincre les menaces. ...

10 dĂ©cembre 2025 Â· 2 min

Les courtiers d’accùs initiaux (IAB) dopent les attaques, y compris contre les infrastructures critiques

Selon Dive Brief, qui synthĂ©tise un rapport de Check Point, le marchĂ© des Initial Access Brokers (IAB) s’est fortement dĂ©veloppĂ© ces deux derniĂšres annĂ©es, facilitant l’externalisation des phases initiales d’intrusion et l’extension des attaques, y compris contre des infrastructures critiques. Check Point dĂ©crit les IAB comme un multiplicateur de force pour des opĂ©rations offensives: en payant ces intermĂ©diaires pour gĂ©rer les tĂąches initiales Ă  grande Ă©chelle, des groupes Ă©tatiques et criminels rĂ©duisent le risque opĂ©rationnel, accĂ©lĂšrent l’exĂ©cution et montent en charge sur des dizaines de cibles. Leur implication complique l’attribution, rendant plus difficile de savoir si une attaque provient d’un État ou d’un acteur criminel. Le rapport souligne que cette dynamique soutient des opĂ©rations d’espionnage, de coercition et des risques de perturbation des rĂ©seaux du gouvernement amĂ©ricain et d’infrastructures critiques ⚡. ...

10 dĂ©cembre 2025 Â· 2 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et tĂ©lĂ©coms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a dĂ©clarĂ© lors d’une confĂ©rence Ă  Melbourne que des pirates soutenus par la Chine « sondent » les rĂ©seaux australiens d’infrastructures critiques et, dans certains cas, y ont accĂ©dĂ©, afin de se prĂ©-positionner pour des opĂ©rations de sabotage et d’espionnage. Ces avertissements rejoignent ceux dĂ©jĂ  Ă©mis par le gouvernement amĂ©ricain. ⚠ Burgess cite le groupe Volt Typhoon, qui vise des rĂ©seaux d’énergie, d’eau et de transport. Des intrusions rĂ©ussies pourraient entraĂźner des coupures massives et des perturbations. Il souligne que, une fois l’accĂšs acquis, la suite dĂ©pend surtout de l’intention des attaquants, non de leur capacitĂ©. ...

12 novembre 2025 Â· 2 min

Le Royaume-Uni présente une loi pour renforcer la cybersécurité des infrastructures critiques

Selon BleepingComputer, le Royaume-Uni a introduit une nouvelle lĂ©gislation visant Ă  renforcer les dĂ©fenses de cybersĂ©curitĂ© des hĂŽpitaux, des systĂšmes Ă©nergĂ©tiques, des approvisionnements en eau et des rĂ©seaux de transport, face Ă  des cyberattaques dont les dommages annuels sont estimĂ©s Ă  prĂšs de 15 MdÂŁ (19,6 Md$). Le Royaume-Uni a prĂ©sentĂ© le Cyber Security and Resilience Bill, une rĂ©forme majeure visant Ă  renforcer la cybersĂ©curitĂ© des infrastructures critiques telles que les hĂŽpitaux, les rĂ©seaux d’énergie, l’eau et les transports. Cette initiative rĂ©pond Ă  l’augmentation des cyberattaques, dont le coĂ»t annuel est estimĂ© Ă  prĂšs de 15 milliards de livres. ...

12 novembre 2025 Â· 2 min

UE: rapport sur la sécurité et les stress tests des cùbles sous-marins

Source: Commission europĂ©enne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (octobre 2025). Contexte: soutien au Plan d’action 2025 sur la sĂ©curitĂ© des cĂąbles et Ă  la Recommandation (UE) 2024/779, avec cartographie, Ă©valuation des risques et guide de stress tests. Le rapport prĂ©sente le cadre politique et de marchĂ© des infrastructures de cĂąbles sous-marins, rappelle que 97–98% du trafic Internet mondial passe par ces cĂąbles et souligne la dĂ©pendance croissante de l’UE vis‑à‑vis d’acteurs non‑UE, notamment des hyperscalers amĂ©ricains dĂ©tenant 90% de la capacitĂ© transatlantique. Il met en avant des dĂ©pendances critiques de la chaĂźne d’approvisionnement (fibres optiques US/Japon, pompes optiques US, microĂ©lectronique majoritairement asiatique) et des pressions sur les capacitĂ©s de rĂ©paration (flotte vieillissante, reconfigurations vers l’installation, montĂ©e de la demande). ...

10 novembre 2025 Â· 3 min

Suisse: exercice national secret simule des cyberattaques massives sur CFF et hĂŽpitaux

Selon RTS Radio TĂ©lĂ©vision Suisse, la ConfĂ©dĂ©ration a conduit un exercice national, tenu secret jusqu’à son achĂšvement, simulant des cyberattaques massives afin d’évaluer la rĂ©silience du pays face Ă  des menaces hybrides. L’exercice de simulation s’est dĂ©roulĂ© sur deux jours et a mobilisĂ© toutes les couches politiques: Conseil fĂ©dĂ©ral, Parlement, 26 cantons et 5 villes. Pour la premiĂšre fois, la collaboration a inclus des acteurs non Ă©tatiques, notamment des organisations scientifiques, Migros, les CFF 🚆 et plusieurs hĂŽpitaux đŸ„. ...

8 novembre 2025 Â· 2 min

Royaume-Uni : cinq cyberincidents signalĂ©s par des fournisseurs d’eau depuis 2024, sans impact sur l’approvisionnement

Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des donnĂ©es du Drinking Water Inspectorate (DWI). 🚰 Constat gĂ©nĂ©ral — Le secteur de l’eau au Royaume-Uni a signalĂ© cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sĂ©curitĂ© de l’eau potable, mais ces Ă©vĂ©nements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systĂšmes « hors pĂ©rimĂštre NIS »; les autres relevaient d’incidents opĂ©rationnels non-cyber. ...

6 novembre 2025 Â· 3 min

Moldavie 2025 : Cloudflare dĂ©joue d’importants DDoS contre la Commission Ă©lectorale

Source: Cloudflare Blog — Dans le contexte des Ă©lections lĂ©gislatives moldaves du 28 septembre 2025, organisĂ©es sous forte pression d’ingĂ©rences Ă©trangĂšres, Cloudflare dĂ©crit l’assistance fournie Ă  la Commission Ă©lectorale centrale (CEC) pour maintenir l’accĂšs aux informations officielles et la rĂ©silience des services en ligne. đŸ›Ąïž Le jour du scrutin, la CEC a subi une sĂ©rie d’attaques DDoS concentrĂ©es et Ă  fort volume durant plus de 12 heures, de 09:06:00 UTC Ă  21:34:00 UTC. Cloudflare indique avoir mitigĂ© plus de 898 millions de requĂȘtes malveillantes sur cette pĂ©riode. L’activitĂ© a Ă©tĂ© catĂ©gorisĂ©e en 11 « chunks » (vagues multi-Ă©tapes), avec un pic majeur (« Chunk 5 ») Ă  15:31:00 UTC atteignant 324 333 rps. AprĂšs la fermeture des bureaux Ă  18:00 UTC, les assauts se sont poursuivis pendant la phase de publication des rĂ©sultats, avec des pics supĂ©rieurs Ă  243 000 rps, tout en maintenant le site de la CEC accessible en temps rĂ©el. ...

3 novembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝