L'actu cyber de la semaine
𝐋𝐞 𝐫𝐞́𝐜𝐚𝐩 𝐚𝐮𝐝𝐢𝐨
https://tinyurl.com/pbe2vu58 "𝑳'𝒂𝒄𝒕𝒖 𝒅𝒆 𝑪𝒚𝒃𝒆𝒓𝑽𝒆𝒊𝒍𝒍𝒆" est dispo :
✔️ Spotify ✔️ Apple Podcast ✔️ Amazon Music ✔️ Pocket Casts
𝐶𝑒𝑡𝑡𝑒 𝑣𝑒𝑖𝑙𝑙𝑒 𝑓𝑎𝑖𝑡𝑒 𝑚𝑎𝑛𝑢𝑒𝑙𝑙𝑒𝑚𝑒𝑛𝑡 𝑒𝑠𝑡 𝑟𝑒́𝑠𝑢𝑚𝑒́𝑒 𝑒𝑛 𝑣𝑒𝑟𝑠𝑖𝑜𝑛 𝑎𝑢𝑑𝑖𝑜 𝑝𝑎𝑟 𝑢𝑛𝑒 𝐼𝐴
⚠️ 𝟏. 𝐂𝐲𝐛𝐞𝐫𝐚𝐭𝐭𝐚𝐪𝐮𝐞𝐬 𝐞𝐭 𝐈𝐧𝐜𝐢𝐝𝐞𝐧𝐭𝐬 𝐌𝐚𝐣𝐞𝐮𝐫𝐬
📌 Le groupe APT iranien Seedworm , lié au ministère iranien du Renseignement, cible des infrastructures critiques américaines (banques, aéroports, ONG) depuis février 2026.
📌 Une campagne de smishing cible les Israéliens avec une version piégée de l’application Red Alert (alerte aux roquettes). Le malware vole les SMS, contacts, localisation GPS et données des applications installées, et est attribué à Arid Viper (APT-C-23).
📌 Des data centers d’Amazon aux Émirats arabes unis et à Bahreïn ont subi des dégâts matériels, provoquant des pannes massives pour les clients. L’incident illustre l’impact des conflits géopolitiques sur le cloud.
📌 Après des frappes militaires (opération Epic Fury), l’Iran a vu son accès internet chuter à 1-4% de sa capacité normale, perturbant les communications et les opérations cyber des APT locaux.
📌 1,5 million de photos et 65 Go de données sensibles (nom, adresse, date de naissance, etc.) de mineurs scolarisés ont été volés et mis en vente sur le darknet après une cyberattaque revendiquée par le groupe DumpSec.
📌 Le FBI enquête sur une cyberintrusion dans ses systèmes de surveillance et d’écoute, utilisés pour gérer les mandats de la FISA (Foreign Intelligence Surveillance Act).
📌 Depuis le 1er mars 2026, des attaques par phishing imitant des échanges internes de LastPass tentent de voler les identifiants des utilisateurs.
📌 Une cyberattaque par rançongiciel le 2 mars 2026 a paralysé le système de billetterie en ligne du Centre des Monuments Nationaux (France).
🎯 𝟐. 𝐕𝐮𝐥𝐧𝐞́𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐞́𝐬 𝐞𝐭 𝐂𝐨𝐫𝐫𝐞𝐜𝐭𝐢𝐟𝐬
📌 VMware Aria Operations (CVE-2026-22719) : Une faille critique (CVSS 8.1) exploitée dans la nature permet une exécution de code à distance.
📌 Qualcomm Android (CVE-2026-21385) : Une faille de corruption mémoire dans le composant graphique, exploitée en conditions réelles, affecte les appareils Android.
📌 Deux vulnérabilités (CVE-2026-20079 et CVE-2026-20131, CVSS 10) dans les pare-feux Cisco permettent un accès root non authentifié.
📌 En 2025, 90 vulnérabilités zero-day ont été exploitées, ciblant de plus en plus les équipements réseau et les VPN.
📌 Chrome et Gemini AI (CVE-2026-0628) : Une faille permet de détourner l’interface Gemini AI pour manipuler le navigateur (vol de tokens, redirections malveillantes) sans exploiter de bug bas niveau.
🛡️ 𝟑. 𝐂𝐲𝐛𝐞𝐫𝐜𝐫𝐢𝐦𝐢𝐧𝐚𝐥𝐢𝐭𝐞́
📌 Réseau « The Com » démantelé : 30 cybercriminels arrêtés pour avoir extorqué des mineurs via des vidéos compromettantes. L’opération « Projet Compass », coordonnée par Europol, a aussi identifié 179 suspects dans 28 pays.
📌 Une opération internationale a démantelé la plateforme de phishing-as-a-service Tycoon2FA, responsable de millions de messages frauduleux. 330 domaines liés ont été saisis.
📌 Forum majeur de vente de données volées (142 000 utilisateurs) LeakBase, spécialisé dans les bases de données piratées et les logs de stealers, a été démantelé par une action coordonnée d’Europol.
📊 𝟒. 𝐓𝐞𝐧𝐝𝐚𝐧𝐜𝐞 & 𝐚𝐜𝐭𝐮𝐚𝐥𝐢𝐭𝐞́𝐬.
📌 Après une cyberattaque interne (piratage par « Gr0lum »), le tracker francophone laisse planer le doute sur un retour via un compte à rebours sur son site.
📌 La Cour suprême américaine a confirmé que les œuvres générées uniquement par l’IA ne peuvent être protégées par le copyright, clarifiant le statut juridique des créations automatisées.
📌 Le nouveau kit Phishing-as-a-Service,Kratos, utilisant l’usurpation d’Adobe et l’exfiltration via Telegram, pourrait dominer 90% des attaques de phishing d’ici fin 2026.
📌 Développée dans le Var,l' application BOB, une messagerie chiffrée française propose une alternative sécurisée et organisée aux plateformes étrangères, avec appels audio/vidéo et chiffrement intégré.
📌 Découvert par Google, le kit d’exploits iOS, Coruna, cible les versions iOS 13 à 17.2.1 et est désormais utilisé par des cybercriminels pour vider les portefeuilles de cryptomonnaies.
📌 Les groupes APT (comme APT36) utilisent des outils d’IA pour générer rapidement du malware en langages obscurs, afin d’échapper aux détections traditionnelles.
📌 Un hacktiviste a exposé des commandes attribuées à Nicolas Sarkozy après avoir piraté la base clients d’un fleuriste en ligne.
⚖️ 𝟓. 𝑮𝒐𝒖𝒗𝒆𝒓𝒏𝒂𝒏𝒄𝒆 𝒆𝒕 𝒓𝒆́𝒈𝒍𝒆𝒎𝒆𝒏𝒕𝒂𝒕𝒊𝒐𝒏.
📌 La commission des libertés civiles du Parlement européen n’a pas trouvé de majorité pour adopter une dérogation permettant le scan volontaire de contenus pédopornographiques (CSAM) par les plateformes. Le texte sera renvoyé en plénière.
📌 Pour se conformer au Digital Markets Act (DMA), Google modifie ses résultats de recherche en Europe afin de mieux visibiliser les services concurrents (hôtels, vols, restauration), évitant ainsi une sanction financière.
📌 Dans le cadre de la montée en puissance des capacités militaires françaises (budget de 57,1 milliards d’euros en 2026), une enquête vise à analyser les besoins et défis des 4 500 PME/ETI du secteur, notamment en financement et ressources humaines.
📌 L’ANSSI et la CNIL lancent le projet PANAME pour développer un outil open source d’audit de la confidentialité des modèles d’IA, en phase avec les exigences du RGPD.
📌 Les constructeurs devront prioriser la cybersécurité pour vendre des véhicules en Europe dès 2027, en plus des normes d’émissions.