New York: des rĂšgles de cybersĂ©curitĂ© pour les opĂ©rateurs de l’eau, applicables en 2027

Selon The Record, New York adopte des rĂ©glementations de cybersĂ©curitĂ© ciblant les organisations du secteur de l’eau, avec une entrĂ©e en vigueur prĂ©vue en 2027. 📌 Points essentiels: Objet: nouvelles rĂ©glementations de cybersĂ©curitĂ© Secteur visĂ©: organisations de l’eau (services/entitĂ©s liĂ©es Ă  l’eau) 💧 Calendrier: prise d’effet en 2027 📅 Zone: New York đŸ™ïž New York : nouvelles obligations de cybersĂ©curitĂ© pour les services d’eau et d’assainissement RĂ©sumĂ© L’État de New York a adoptĂ© de nouvelles rĂ©glementations de cybersĂ©curitĂ© pour les organisations gĂ©rant l’eau potable et les eaux usĂ©es. Les entitĂ©s concernĂ©es devront se conformer Ă  ces rĂšgles d’ici fin 2027. ...

15 mars 2026 Â· 4 min

Frappe israĂ©lienne contre le QG cyber du CGRI Ă  TĂ©hĂ©ran, mais l’activitĂ© pro-iranienne se poursuit en ligne

Politico (Maggie Miller) rapporte qu’IsraĂ«l a frappĂ© Ă  TĂ©hĂ©ran un complexe attribuĂ© au quartier gĂ©nĂ©ral cyber et Ă©lectronique du Corps des gardiens de la rĂ©volution islamique (CGRI/IRGC), alors mĂȘme que des opĂ©rations pro-iraniennes continuent de viser des infrastructures rĂ©gionales. đŸ’„ L’IDF Ă©voque une « frappe de grande ampleur » contre plusieurs sites militaires Ă  l’est de TĂ©hĂ©ran, incluant le QG cyber et Ă©lectronique et la Direction du renseignement du CGRI. L’ampleur des dĂ©gĂąts et d’éventuelles victimes restent inconnues, l’Iran Ă©tant sous quasi black-out internet depuis le 28 fĂ©vrier, ce qui limite les informations disponibles. Les porte-parole de l’IDF, de l’ambassade d’IsraĂ«l Ă  Washington, de la Maison Blanche et de l’USCENTCOM n’ont pas commentĂ©. ...

8 mars 2026 Â· 3 min

Cyberattaque d’ampleur contre l’Iran : infrastructures et communications paralysĂ©es

Contexte — Source The Jerusalem Post (article signĂ© par Dr. Itay Gal, 28 fĂ©vrier 2026) : lors d’attaques aĂ©riennes visant des centres de commandement du CGRI, une cyberoffensive parallĂšle a plongĂ© l’Iran dans une quasi‑panne numĂ©rique nationale. — L’attaque est prĂ©sentĂ©e comme sans prĂ©cĂ©dent et aurait combinĂ© guerre Ă©lectronique, attaques par dĂ©ni de service (DDoS) et intrusions profondes dans des systĂšmes liĂ©s Ă  l’énergie et Ă  l’aviation. Selon NetBlocks, la connectivitĂ© Internet en Iran a chutĂ© Ă  environ 4% du trafic normal, signalant un quasi‑arrĂȘt national. 🌐 ...

2 mars 2026 Â· 2 min

Hydra Saiga (Yorotrooper) : espionnage ciblant eau & énergie avec C2 Telegram et outils LoTL

Selon VMRay Cybersecurity Blog (TLP: Green), une nouvelle Ă©tude dĂ©taille les opĂ©rations post‑exploitation de l’APT Hydra Saiga (a.k.a. Yorotrooper/ShadowSilk/Silent Lynx), active depuis au moins 2021, avec ciblage d’infrastructures critiques et usage systĂ©matique de Telegram comme C2. L’étude met en avant une activitĂ© soutenue jusqu’à fin 2025, une victimologie Ă©tendue (gouvernements, Ă©nergie, eau, santĂ©, juridique, industrie, Ă©ducation, aviation) et une empreinte gĂ©opolitique cohĂ©rente avec une attribution au Kazakhstan (rythme UTC+5 et pauses lors des fĂȘtes nationales). Le groupe a compromis au moins 34 organisations dans 8 pays, avec plus de 200 cibles en reconnaissance. Un marqueur distinctif est l’usage du Telegram Bot API pour piloter des implants. ...

2 mars 2026 Â· 3 min

NTC révÚle 60+ vulnérabilités dans des périphériques courants utilisés en Suisse

Selon l’Institut national de test pour la cybersĂ©curitĂ© (NTC), dans un communiquĂ© du 26 fĂ©vrier 2026, une analyse technique d’un an portant sur ~30 pĂ©riphĂ©riques largement utilisĂ©s en Suisse (claviers, casques, webcams, systĂšmes de confĂ©rence) a mis au jour plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. Les appareils testĂ©s incluaient des produits de fabricants Ă©tablis comme Logitech, Yealink, Jabra, HP, Eizo et Cherry, notamment utilisĂ©s dans des infrastructures critiques. ...

2 mars 2026 Â· 3 min

EAU : des cyberattaques « alimentĂ©es par l’IA » contre des infrastructures critiques dĂ©jouĂ©es

Selon The Cyber Express, le Conseil de cybersĂ©curitĂ© des Émirats arabes unis (EAU) a annoncĂ© que les dĂ©fenses nationales ont dĂ©jouĂ© des cyberattaques organisĂ©es visant l’infrastructure numĂ©rique et des secteurs vitaux, avec un recours Ă  l’intelligence artificielle pour outiller des offensives plus sophistiquĂ©es. Les opĂ©rations malveillantes incluaient des tentatives d’infiltration rĂ©seau, le dĂ©ploiement de ransomware et des campagnes de phishing systĂ©matiques ciblant des plateformes nationales, dans le but de dĂ©stabiliser des services essentiels. Les systĂšmes de dĂ©fense 24/7 auraient dĂ©tectĂ© et bloquĂ© ces menaces avant toute perturbation, grĂące Ă  des coopĂ©rations avec des fournisseurs de services, des entitĂ©s nationales et internationales, et des partenariats spĂ©cialisĂ©s. đŸ›Ąïž ...

25 fĂ©vrier 2026 Â· 2 min

L’UE veut durcir sa cybersĂ©curitĂ©: rĂ©vision du Cybersecurity Act et retrait des fournisseurs Ă  haut risque

Selon The Record from Recorded Future News, lors de la Munich Cyber Security Conference, la vice‑prĂ©sidente exĂ©cutive de la Commission europĂ©enne Henna Virkkunen a averti que l’UE ne peut plus ĂȘtre « naĂŻve » face Ă  la capacitĂ© d’adversaires de couper des infrastructures critiques et a appelĂ© Ă  des rĂšgles plus strictes et davantage d’investissements. Virkkunen a soulignĂ© que les cyberattaques sont devenues un outil central des conflits modernes, souvent coordonnĂ©es avec sabotage physique, dĂ©sinformation et pressions Ă©conomiques. Des secteurs comme les rĂ©seaux Ă©lectriques, hĂŽpitaux, systĂšmes financiers, satellites et rĂ©seaux de commandement militaires sont profondĂ©ment dĂ©pendants du numĂ©rique et donc plus exposĂ©s. « Il n’y a pas de sĂ©curitĂ© sans cybersĂ©curitĂ© », a-t-elle martelĂ©. đŸ›ĄïžâšĄđŸ„đŸ›°ïž ...

19 fĂ©vrier 2026 Â· 2 min

Rapport 2025 de l’OFCS: obligation de signalement et renforcement de la cybersĂ©curitĂ© en Suisse

Source: Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) – Rapport annuel 2025 (publiĂ© le 16 fĂ©vrier 2026). Contexte: bilan des actions 2025, consolidation des processus, mise en Ɠuvre de l’obligation de signalement et dĂ©veloppement des capacitĂ©s nationales en cybersĂ©curitĂ©. 📊 Chiffres et faits saillants 2025 64 733 signalements volontaires de cyberincidents (grand public et entreprises) 222 signalements d’attaques reçus dans le cadre de la nouvelle obligation de signaler (LSI/OCyS) Environ 1 600 organisations et >6 000 utilisateurs sur le Cyber Security Hub (CSH); 39 Ă©changes en ligne, ~400 participants en moyenne 4 615 Ă©vĂ©nements techniques Ă©changĂ©s via MISP; 30 nouveaux exploitants critiques intĂ©grĂ©s Bug Bounty fĂ©dĂ©ral: 525 signalements reçus, 328 validĂ©s, ~260 000 CHF de primes versĂ©es DĂ©penses OFCS: 18,4 M CHF (dont 1,8 M pour le CSH; 0,5 M pour Bug Bounty) 🧭 Cadre lĂ©gal et opĂ©rations ...

16 fĂ©vrier 2026 Â· 3 min

La NorvĂšge confirme des compromissions d’appareils rĂ©seau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publiĂ© le 6 fĂ©vrier 2026. Le service de sĂ©curitĂ© intĂ©rieure norvĂ©gien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils rĂ©seau au sein d’organisations norvĂ©giennes. Sa directrice, Beate GangĂ„s, dĂ©crit une situation « la plus grave depuis la Seconde Guerre mondiale », liĂ©e aux pressions de services de renseignement Ă©trangers et Ă  des tactiques hybrides. Salt Typhoon, dĂ©jĂ  associĂ© Ă  des intrusions majeures dans les tĂ©lĂ©coms et d’autres infrastructures critiques Ă  l’international, a Ă©tĂ© observĂ© en NorvĂšge via l’exploitation d’équipements vulnĂ©rables. Selon des responsables amĂ©ricains citĂ©s, cette campagne a permis d’intercepter des communications liĂ©es Ă  des figures politiques durant la prĂ©sidentielle amĂ©ricaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusĂ© trois entreprises technologiques chinoises d’avoir facilitĂ© ces opĂ©rations, utilisĂ©es pour suivre communications et dĂ©placements de cibles spĂ©cifiques. ...

11 fĂ©vrier 2026 Â· 2 min

Liberty Eclipse : un exercice cyber grandeur nature pour la résilience du réseau électrique américain

Selon l’extrait d’actualitĂ© fourni, le Department of Energy (DOE), via l’Office of Cybersecurity, Energy Security, and Emergency Response (CESER), a rassemblĂ© utilities, experts industriels et dĂ©fenseurs gouvernementaux sur Plum Island (New York) pour l’exercice annuel Liberty Eclipse, visant Ă  renforcer la rĂ©silience du rĂ©seau Ă©lectrique amĂ©ricain. L’entraĂźnement s’est dĂ©roulĂ© sur un rĂ©seau isolĂ© de 840 acres qui reproduit des environnements rĂ©els de services publics, offrant un cadre rĂ©aliste pour Ă©prouver les capacitĂ©s opĂ©rationnelles. ⚡ ...

31 janvier 2026 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝