ENISA publie un guide technique pour un usage sécurisé des gestionnaires de paquets

Selon ENISA (Agence de l’Union europĂ©enne pour la cybersĂ©curitĂ©), ce document v1.1 publiĂ© en mars 2026 fournit un avis technique pour sĂ©curiser la consommation de paquets dans les Ă©cosystĂšmes logiciels (npm, pip, Maven, etc.), en couvrant les risques, les menaces supply chain et des recommandations opĂ©rationnelles pour les dĂ©veloppeurs. ‱ Panorama des risques et du contexte Le guide distingue deux grandes familles de risques: vulnĂ©rabilitĂ©s inhĂ©rentes aux paquets (mauvaises pratiques de codage, projets abandonnĂ©s) et attaques de la supply chain (insertion de paquets malveillants, compromission de paquets lĂ©gitimes, typosquatting, namespace/dependency confusion). Il illustre l’ampleur potentielle via des exemples concrets (ex.: incident npm touchant des paquets Ă  trĂšs fort volume de tĂ©lĂ©chargements; vulnĂ©rabilitĂ© critique React CVE-2025-55182) et rappelle l’effet de cascade sur des millions de projets. ‱ Menaces supply chain mises en avant ⚠ ...

11 mars 2026 Â· 2 min

Empoisonnement du cache GitHub Actions: une chaüne d’escalade menaçait la supply chain d’Angular

Source: blog d’adnanthekhan (3 mars 2026). Contexte: dĂ©couverte en dĂ©cembre 2025 d’une mauvaise configuration GitHub Actions dans le dĂ©pĂŽt angular/dev-infra, exploitĂ©e pour montrer une escalade via empoisonnement du cache jusqu’à un scĂ©nario plausible de compromis de supply chain d’Angular. Google a corrigĂ© la vulnĂ©rabilitĂ© et indique qu’il n’existe plus de risque pour les utilisateurs d’Angular. – Le point de dĂ©part est un workflow “Worklow Testing” dĂ©clenchĂ© par pull_request_target utilisant la variable ${{ github.head_ref }} dans une commande shell, permettant une injection via le nom de branche. Bien que le GITHUB_TOKEN fĂ»t en lecture seule et sans secrets, l’auteur a recherchĂ© un pivot via GitHub Actions Cache Poisoning. ...

8 mars 2026 Â· 3 min

LineageOS for microG : fuite de clés privées exposant le serveur de téléchargement et la signature des builds

Source: Wiki du projet LineageOS for microG (GitHub), mise Ă  jour par l’équipe de maintenance; annonce initiale autour du 8 dĂ©cembre 2025, clĂŽture indiquĂ©e le 15 fĂ©vrier 2026. — L’incident porte sur une exposition de clĂ©s privĂ©es du projet dans un dĂ©pĂŽt git public depuis janvier 2025. Deux types de clĂ©s ont Ă©tĂ© compromis: une clĂ© rsync utilisĂ©e pour uploader les artefacts de build vers le serveur de tĂ©lĂ©chargement/OTA, et des clĂ©s de signature de builds (LineageOS for microG « L4M » et builds non officiels LOS; ainsi que des builds non officiels IodĂ©OS pour Sony et autres appareils; les builds non officiels pour Google Pixel sur une autre machine n’étaient pas signĂ©s avec ces clĂ©s). ...

8 mars 2026 Â· 3 min

Failles critiques dans 4 extensions VS Code affectant plus de 128 M de téléchargements

Selon GBHackers Security, de graves vulnĂ©rabilitĂ©s touchent quatre extensions populaires de Visual Studio Code (VS Code), avec un impact sur plus de 128 millions de tĂ©lĂ©chargements. L’article prĂ©cise que ces failles incluent trois vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es: CVE-2025-65715, CVE-2025-65716 et CVE-2025-65717. ⚠ Elles mettent en lumiĂšre les IDE comme maillon faible de la sĂ©curitĂ© de la chaĂźne d’approvisionnement logicielle. VulnĂ©rabilitĂ©s identifiĂ©es CVE Extension Score CVSS Type de vulnĂ©rabilitĂ© Versions affectĂ©es CVE-2025-65717 Live Server 9.1 Exfiltration de fichiers locaux Toutes versions CVE-2025-65715 Code Runner 7.8 ExĂ©cution de code Ă  distance (RCE) Toutes versions CVE-2025-65716 Markdown Preview Enhanced 8.8 ExĂ©cution JavaScript menant Ă  exfiltration de donnĂ©es Toutes versions N/A Microsoft Live Preview N/A XSS permettant accĂšs aux fichiers IDE < 0.4.16 Le texte souligne que les dĂ©veloppeurs stockent frĂ©quemment des donnĂ©es sensibles directement dans l’IDE, telles que des clĂ©s API, de la logique mĂ©tier, des configurations de base de donnĂ©es et parfois des informations clients, ce qui accroĂźt les risques en cas d’exploitation. ...

26 fĂ©vrier 2026 Â· 1 min

Wiz alerte : des failles à toutes les couches de l’infrastructure IA

Source et contexte : Dark Reading (article de Robert Lemos, 20 fĂ©v. 2026) rapporte les leçons de deux annĂ©es de recherches menĂ©es par Hillai Ben Sasson et Dan Segev (Wiz) sur les failles de l’infrastructure IA, avec une prĂ©sentation prĂ©vue Ă  RSAC en mars. Leur message clĂ© : se concentrer sur les vulnĂ©rabilitĂ©s d’infrastructure plutĂŽt que sur le seul prompt injection, alors que de nouveaux services (ex. MCP) arrivent avec de nombreuses failles sous-jacentes. ...

22 fĂ©vrier 2026 Â· 3 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Stormshield Ă©tend les IOCs de l’attaque supply chain/watering hole visant EmEditor

Source: Stormshield (Customer Security Lab). Dans une note publiĂ©e le 9 fĂ©vrier 2026, l’équipe CTI prolonge l’analyse de Trend Micro (22 janvier 2026) sur l’attaque de la chaĂźne d’approvisionnement d’EmEditor couplĂ©e Ă  un rare watering hole ciblant ses utilisateurs, et met en Ă©vidence la poursuite des activitĂ©s malveillantes. Constats d’infrastructure: plusieurs domaines typosquattĂ©s dĂ©marrant par « emed » et en .com (ex. emeditorjp[.]com, emeditorgb[.]com, emeditorde[.]com, emeditorjapan[.]com, emedorg[.]com, emeditorltd[.]com, emedjp[.]com) sont enregistrĂ©s le 22/12/2025 via NameSilo LLC, avec des NS chez ns1/2/3.dnsowl[.]com. Des changements de rĂ©solution DNS sont observĂ©s au 06/02/2026, notamment vers 5[.]101.82.118, 5[.]101.82.159 et 46[.]28.70.245 (selon les domaines). ...

11 fĂ©vrier 2026 Â· 3 min

Paquets dYdX compromis sur npm et PyPI : vol de seed phrases et RAT

Source : Socket (blog de recherche sĂ©curitĂ©), 6 fĂ©vrier 2026. Le Threat Research Team de Socket dĂ©crit une compromission de mainteneur ayant permis la publication de versions malveillantes des clients dYdX v4 sur npm et PyPI, dĂ©tectĂ©es le 27 janvier 2026 et signalĂ©es Ă  dYdX le 28 janvier (reconnaissance publique le mĂȘme jour). ‱ ÉcosystĂšmes touchĂ©s et vecteurs: des versions spĂ©cifiques des paquets dYdX ont Ă©tĂ© modifiĂ©es pour intĂ©grer du code malveillant au cƓur des fichiers (registry.ts/js, account.py). Le code exfiltre des seed phrases et des empreintes d’appareil vers un domaine typosquattĂ© (dydx[.]priceoracle[.]site), imitant le service lĂ©gitime dydx[.]xyz. Le mode opĂ©ratoire et la connaissance interne du projet suggĂšrent une compromission de compte dĂ©veloppeur. ...

9 fĂ©vrier 2026 Â· 2 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝