Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s. ...

24 fĂ©vrier 2026 Â· 3 min

Campagne automatisée contre des VPN Palo Alto GlobalProtect et Cisco SSL VPN via attaques par identifiants

Selon BleepingComputer, une campagne automatisĂ©e cible plusieurs plateformes VPN, avec des attaques basĂ©es sur les identifiants observĂ©es contre Palo Alto Networks GlobalProtect et Cisco SSL VPN. Une campagne automatisĂ©e de credential stuffing Ă  grande Ă©chelle cible actuellement plusieurs solutions VPN d’entreprise, notamment Palo Alto Networks GlobalProtect et Cisco SSL VPN. Les attaques reposent sur des tentatives d’authentification massives utilisant des identifiants rĂ©utilisĂ©s ou faibles, sans exploitation de vulnĂ©rabilitĂ© logicielle connue. ...

21 dĂ©cembre 2025 Â· 3 min

Mullvad lance GotaTun, une implĂ©mentation WireGuard en Rust dĂ©ployĂ©e d’abord sur Android

Selon une annonce de Mullvad VPN (19 dĂ©cembre 2025), l’éditeur prĂ©sente GotaTun, une implĂ©mentation de WireGuard en Rust, dĂ©rivĂ©e de BoringTun, dĂ©jĂ  dĂ©ployĂ©e sur Android et destinĂ©e Ă  remplacer wireguard-go sur toutes les plateformes. GotaTun n’est pas un nouveau protocole mais une implĂ©mentation WireGuard Ă©crite en Rust, pensĂ©e pour ĂȘtre « rapide, efficace et fiable ». Le nom combine BoringTun et « Götatunneln » (un tunnel Ă  Göteborg). Elle intĂšgre des fonctionnalitĂ©s de confidentialitĂ© de Mullvad comme DAITA et Multihop, apporte un support Android de premier plan et s’appuie sur du multi-threading sĂ»r et des stratĂ©gies mĂ©moire zero-copy pour la performance. 🚀 ...

21 dĂ©cembre 2025 Â· 2 min

Le NCSC anglais dĂ©mystifie le Zero Trust et prĂ©cise ses principes d’architecture

Source : NCSC.GOV.UK (UK National Cyber Security Centre), guidance publiĂ©e le 29 octobre 2025 et destinĂ©e aux professionnels cyber, grandes organisations et secteur public. 🔐 Le NCSC explique que Zero Trust (ZT) est une approche moderne qui supprime la confiance implicite accordĂ©e au rĂ©seau, en imposant une validation continue de l’identitĂ©, du contexte et des signaux de risque avant tout accĂšs. Une architecture ZT est la concrĂ©tisation de cette philosophie via un ensemble de contrĂŽles et de conceptions garantissant qu’utilisateurs, appareils et services sont en permanence authentifiĂ©s, autorisĂ©s et validĂ©s, oĂč qu’ils se trouvent. Le NCSC distingue le “pourquoi” (philosophie ZT) du “comment” (architecture ZT et ses contrĂŽles). ...

10 novembre 2025 Â· 2 min

CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min

Suisse: projet de rĂ©glementation imposant vĂ©rification d’identitĂ©, rĂ©tention de donnĂ©es et restrictions du chiffrement; Proton dĂ©mĂ©nage son infrastructure

Source: The Record (Recorded Future News) — Dans un article de Suzanne Smalley, le mĂ©dia dĂ©crit un projet de rĂ©glementation suisse qui inquiĂšte fortement les acteurs de la confidentialitĂ© numĂ©rique et les dĂ©fenseurs des libertĂ©s en ligne. Le projet imposerait aux fournisseurs de services de plus de 5 000 utilisateurs la collecte d’une piĂšce d’identitĂ© officielle, une rĂ©tention de donnĂ©es de 6 mois (adresses email, numĂ©ros de tĂ©lĂ©phone, noms, adresses IP et numĂ©ros de port des appareils), et, dans de nombreux cas, la dĂ©sactivation du chiffrement. Selon ChloĂ© BerthĂ©lĂ©my (eDRI), les autoritĂ©s pourraient obtenir ces donnĂ©es via une simple demande, court-circuitant des mĂ©canismes de contrĂŽle existants comme les ordonnances judiciaires. ...

15 septembre 2025 Â· 2 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

Alerte de sécurité : Version trojanisée du client VPN SonicWall NetExtender

Selon un article publiĂ© par BleepingComputer, SonicWall a Ă©mis un avertissement Ă  ses clients concernant une version trojanisĂ©e de son client VPN NetExtender. Cette version malveillante est utilisĂ©e par des acteurs malveillants pour voler les identifiants VPN des utilisateurs. La sociĂ©tĂ© a dĂ©couvert que des cybercriminels distribuent cette version compromise du logiciel, qui est normalement utilisĂ© pour Ă©tablir des connexions SSL VPN sĂ©curisĂ©es. En compromettant ce client, les attaquants peuvent potentiellement accĂ©der Ă  des rĂ©seaux d’entreprise protĂ©gĂ©s, compromettant ainsi la sĂ©curitĂ© des donnĂ©es sensibles. ...

25 juin 2025 Â· 1 min

Fuite de donnĂ©es massive Ă  Helsinki : une enquĂȘte approfondie rĂ©vĂšle des failles critiques

L’actualitĂ©, provenant d’un rapport d’enquĂȘte publiĂ© par l’AutoritĂ© d’Investigation de la SĂ©curitĂ©, dĂ©taille une fuite de donnĂ©es majeure survenue en 2024 ciblant les systĂšmes informatiques de la Ville d’Helsinki, en particulier le rĂ©seau de la Division de l’Éducation (KASKO). L’enquĂȘte rĂ©vĂšle que l’attaque a Ă©tĂ© facilitĂ©e par un routeur VPN obsolĂšte et mal configurĂ©, permettant Ă  un attaquant de s’introduire dans le rĂ©seau interne Ă  l’aide de comptes d’étudiants compromis. Plus de 750 000 fichiers ont Ă©tĂ© exfiltrĂ©s, contenant des donnĂ©es personnelles sensibles appartenant Ă  des centaines de milliers de personnes, y compris des Ă©lĂšves et des employĂ©s de la ville. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝