Sommaire
Infos
L'Office français de la biodiversité (OFB) a été victime d'un acte malveillant ciblant l'application du Permis de chasser. L'attaque a permis un accès non autorisé aux données personnelles des candidats et titulaires : nom, prénoms, date et ville de naissance, adresse postale, téléphone, e-mail, numéro de permis et informations liées à l'examen. Cette fuite peut faire écho à celle de la Fédération française de tir survenu en octobre dernier. Un tireur sportif a été agressé à son domicile par deux individus qui ont dérobé neuf armes à feu, 1 300 cartouches et 11 000 euros en liquide.
Relais Colis est frappé par une nouvelle cyberattaque. En exploitant des identifiants compromis, les attaquants ont accédé aux données personnelles de clients : nom, prénom, adresse postale, e-mail et numéro de téléphone. Il s'agit du second incident de sécurité de l'année pour le transporteur, après une première fuite en janvier via un prestataire technique. Ces fuites répétées chez les transporteurs français risquent d'alimenter une nouvelle vague d'arnaques au colis.

Deux ressortissants russes comparaissent devant le tribunal judiciaire de Paris pour avoir mené plus d'une centaine d'attaques par ransomware entre 2020 et 2022. Le couple utilisait Phobos, un ransomware qualifié de "discret mais efficace" par Europol, pour paralyser les systèmes de PME, collectivités et cabinets d'avocats en France. Les préjudices s'échelonnent de quelques dizaines de milliers à plus de 150 000 euros par victime. Interpellés en Italie en 2023, ils sont poursuivis pour atteintes à des systèmes informatiques, extorsion et blanchiment aggravé.
L'Association Nationale des Premiers Secours (ANPS) a été victime d'une fuite de données survenue en janvier 2026. Les données ont été diffusées sur un forum de piratage et incluent 5 600 adresses e-mail uniques, accompagnées de noms, dates de naissance et lieux de naissance des membres. L'ANPS a confirmé que l'intrusion provenait d'un système legacy et qu'aucune donnée de santé, information financière ou mot de passe n'a été compromis. La fuite a été référencée sur la plateforme Have I Been Pwned.
Discord annonce le déploiement mondial de ses paramètres "Teen-by-Default" dès mars 2026. Tous les utilisateurs seront traités comme mineurs par défaut, avec un contenu explicite flouté et un accès restreint aux espaces adultes. Pour débloquer l'accès complet, il faudra scanner son visage ou transmettre une pièce d'identité à un prestataire tiers. Cette annonce intervient quatre mois après le piratage du prestataire de Discord 5CA, qui avait exposé les documents d'identité de 70 000 utilisateurs. La communauté dénonce les risques d'usurpation d'identité liés à cette collecte massive de données sensibles.
Rui-Siang Lin, originaire de Taïwan, a été condamné à 30 ans de prison par un tribunal fédéral de New York pour avoir dirigé Incognito Market sous le pseudonyme "Pharaoh". Cette place de marché du dark web a facilité la vente de plus de 105 millions de dollars de stupéfiants entre 2020 et 2024, dont plus d'une tonne de cocaïne et de méthamphétamines. La plateforme comptait plus de 400 000 acheteurs et 1 800 vendeurs. Un homme de 27 ans est décédé après avoir consommé de faux oxycodone contenant du fentanyl acheté sur le site.
Palo Alto Networks Unit 42 révèle l'opération "Shadow Campaigns", menée par un groupe APT asiatique (TGR-STA-1030/UNC6619) actif depuis janvier 2024. Ce groupe a compromis au moins 70 organisations gouvernementales et d'infrastructures critiques dans 37 pays, tout en menant des reconnaissances dans 155 pays. Les cibles incluent des ministères, forces de l'ordre, agences diplomatiques et secteurs de l'énergie.
La plateforme de newsletters Substack a subi une fuite de données en octobre 2025, révélée plus largement en février 2026. L'incident a exposé 663 000 enregistrements comprenant des adresses e-mail et des informations de profil publiques comme les noms de publications et biographies. Un sous-ensemble de données inclut également des numéros de téléphone. La fuite est désormais référencée sur Have I Been Pwned.
La CISA a publié une directive ordonnant aux agences fédérales américaines de cesser d'utiliser des équipements réseau en fin de support, comme les pare-feux et routeurs. Les agences disposent de trois mois pour inventorier ces appareils et d'un an pour les remplacer par des versions maintenues. Les équipements edge obsolètes représentent un vecteur d'attaque persistant, exploité dans des campagnes récentes contre des systèmes fédéraux. La CISA produira une liste des appareils concernés.
Le malware SystemBC a survécu à un démantèlement par les forces de l'ordre et infecte désormais plus de 10 000 appareils dans le monde. Il transforme les machines infectées en proxys SOCKS5 et contribue à la distribution de ransomware et d'autres malwares. Les principales victimes se trouvent aux États-Unis, en Allemagne, en France, à Singapour et en Inde.
Des chercheurs de 1Password alertent sur les risques liés aux skills d'agents IA comme OpenClaw. Le skill le plus téléchargé sur ClawHub contenait un infostealer macOS dissimulé dans une fausse dépendance "openclaw-core". La chaîne d'attaque utilisait des instructions d'installation en markdown pour exécuter un payload obfusqué téléchargeant un binaire malveillant, désactivant au passage les protections Gatekeeper de macOS. Ce malware cible les sessions navigateur, cookies, identifiants, clés SSH et tokens API. Des centaines de skills malveillants ont été identifiés, confirmant une campagne organisée via le format ClickFix.
Des attaquants ciblent des serveurs NGINX et des panneaux d'administration Baota pour détourner le trafic web, selon DataDog Security Labs. La technique consiste à injecter des blocs location malveillants dans les fichiers de configuration NGINX, redirigeant les requêtes vers une infrastructure contrôlée par l'attaquant via la directive proxy_pass.

Quatre personnes, dont deux ressortissants chinois, ont été interpellées en Gironde pour des soupçons d'espionnage au bénéfice de Pékin. Les suspects, installés dans un logement Airbnb, disposaient d'un système d'ordinateurs reliés à des antennes paraboliques permettant l’interception illégale de données satellitaires, notamment des échanges entre entités militaires d'importance vitale. L'Agence nationale des fréquences a constaté l'utilisation illégale de fréquences et le brouillage de signaux. Les deux Chinois se déclaraient ingénieurs en systèmes de communication sans fil. L'enquête est confiée à la DGSI pour livraison d'informations à une puissance étrangère.
Vulnérabilités
Trois vulnérabilités critiques cette semaine sans code d’exploitation ni PoC :
CVE-2026-0106 : Google Pixel
CVE-2024-12297 : Moxa TN-4500A Series, TN-G4500 Series, TN-G6500 Series et TN-5500A Series
CVE-2026-22247 : GLPI GLPI
Le CERT-FR rappelle que le 2 février dernier, les développeurs de Notepad++ ont annoncé une compromission de leur serveur de mises à jour hébergé chez un fournisseur tiers. Le code source officiel, le dépôt GitHub et les binaires publiés manuellement n'ont pas été affectés. Il est recommandé de mettre à jour vers la version 8.9.1 et d'analyser les postes concernés.
Le Patch Tuesday de février 2026 corrige 59 vulnérabilités, incluant six failles déjà activement exploitées et cinq critiques. Ces 6 vulnérabilités ont été ajoutées au CISA KEV (cf-dessous).
Sur ces 7 derniers jours la CISA a ajouté 8 vulnérabilités exploitées :
CVE-2026-21514 : vulnérabilité de dépendance à des entrées non fiables dans une décision de sécurité dans Microsoft Office Word
CVE-2026-21519 : vulnérabilité de confusion de type dans Microsoft Windows Desktop Manager
CVE-2026-21533 : vulnérabilité de gestion inappropriée des privilèges dans Microsoft Windows Remote Desktop Services
CVE-2026-21510 : vulnérabilité d'échec du mécanisme de protection dans Microsoft Windows Shell
CVE-2026-21525 : vulnérabilité de déréférencement de pointeur NULL dans Microsoft Windows Remote Access Connection Manager
CVE-2026-21513 : vulnérabilité d'échec du mécanisme de protection dans le framework Microsoft MSHTML
CVE-2026-24423 : vulnérabilité d'authentification manquante pour une fonction critique dans SmarterTools SmarterMail
CVE-2025-11953 : vulnérabilité d'injection de commande OS dans React Native Community CLI
WatchTowr Labs détaille deux vulnérabilités critiques pré-authentification (CVE-2026-1281 et CVE-2026-1340) dans Ivanti Endpoint Manager Mobile (EPMM), activement exploitées et ajoutées au catalogue KEV de la CISA.
Apple a publié des mises à jour de sécurité pour corriger la vulnérabilité CVE-2026-20700, une faille zero-day exploitée dans des attaques qualifiées d'« extrêmement sophistiquées » contre des individus ciblés. Cette vulnérabilité d'exécution de code arbitraire affecte dyld, l'éditeur de liens dynamiques présent dans iOS, iPadOS, macOS, tvOS, watchOS et visionOS. Découverte par le Threat Analysis Group de Google, elle a été corrigée dans iOS 18.7.5, iPadOS 18.7.5 et macOS Tahoe 26.3. Il s'agit de la première zero-day corrigée par Apple en 2026, après sept en 2025.
L'équipe red team d'Anthropic a utilisé Claude Opus 4.6 pour découvrir et valider plus de 500 vulnérabilités de haute sévérité dans des projets open source. Contrairement aux fuzzers traditionnels, le modèle raisonne sur le code comme un chercheur humain, analysant l'historique des commits et identifiant des patterns vulnérables. Des failles de corruption mémoire ont été trouvées dans GhostScript, OpenSC et CGIF, certaines présentes depuis des décennies dans des bases de code intensivement fuzzées.
Articles
Des chercheurs de Microsoft, dont le CTO d'Azure Mark Russinovich, ont publié GRP-Obliteration, une méthode de fine-tuning qui désaligne les LLM open source avec un seul prompt non labellisé. La technique utilise GRPO (Group Relative Policy Optimization) pour récompenser les réponses contournant les refus de sécurité.
Microsoft Defender Experts a identifié CrashFix, une évolution de la campagne ClickFix. L'attaque débute par une extension Chrome malveillante imitant uBlock Origin Lite qui provoque le crash du navigateur après un délai. Une fausse alerte de sécurité incite l'utilisateur à exécuter des commandes utilisant finger.exe, renommé en ct.exe, pour récupérer un payload PowerShell obfusqué. Ce dernier déploie ModeloRAT, un trojan Python portable ciblant les machines jointes à un domaine Active Directory.
Les chercheurs de Login Sécurité ont analysé Keeper ForceField, une extension du gestionnaire de mots de passe Keeper reposant sur un driver kernel. Plusieurs contournements sont démontrés : injection de code dans un processus whitelisté comme explorer.exe pour ouvrir un handle sans restriction, ou arrêt du service avec un accès administrateur local. Keeper a corrigé les vecteurs identifiés dans la version 1.1, tout en reconnaissant l'impossibilité de prévenir exhaustivement ces abus.
Un opérateur red team partage dix ans d'expérience et déconstruit l'idée d'un "state of the art" universel en red teaming. Chaque équipe développe ses propres TTP dans sa bulle, conditionnée par sa culture d'entreprise, sa région et ses outils. Les techniques publiées en ligne ont généralement plus d'un an de retard sur la réalité opérationnelle. Les vecteurs d'accès initial sont gardés secrets car considérés comme précieux. La difficulté actuelle du red teaming réside davantage dans les honey objects Active Directory, les détections réseau et les EDR que dans la livraison d'e-mails de phishing.
Un chercheur a construit des agents basés sur Claude Opus 4.5 et GPT-5.2 pour développer des exploits sur une vulnérabilité zero-day dans l'interpréteur JavaScript QuickJS. Les agents ont produit plus de 40 exploits distincts contournant ASLR, NX, RELRO, CFI, shadow stack et sandbox seccomp, pour un coût d'environ 30 dollars par session. GPT-5.2 a résolu tous les scénarios, chaînant jusqu'à 7 appels de fonctions via le mécanisme exit handler de glibc. L'auteur anticipe une industrialisation prochaine des opérations cyber offensives.
Elastic Security Labs présente un guide pour automatiser le déploiement d'un environnement Purple Team combinant Ludus et Elastic Security. L'infrastructure comprend le lab GOAD d'Orange Cyberdefense avec des vulnérabilités préconfigurées (Kerberoasting, NTLM Relay, ADCS) et un environnement XZbot contenant une vulnérabilité
Cet article technique détaille l'implémentation d'un obfuscateur de bytecode Java utilisant la technique des prédicats opaques. L'auteur explique comment manipuler le bytecode via la bibliothèque ASM, en comparant ses deux approches : le pattern visiteur (Core API) et la Tree API, plus adaptée aux transformations complexes. Le bytecode Java, conçu pour une machine virtuelle à pile, conserve suffisamment d'informations de typage pour faciliter la décompilation.
Outils
L'extension ajoute des outils MCP à Burp Suite, ce qui permet de connecter Claude Desktop (ou Codex, Gemini, Ollama) et de laisser l'IA piloter Burp. Naviguer dans le sitemap, envoyer des requêtes de test, vérifier les problèmes, le tout de manière autonome. L'IA peut directement utiliser Burp pendant que vous vous concentrez sur les cas limites nécessitant une intuition humaine.
Shannon est un pentesteur IA autonome qui recherche et exploite des vulnérabilités dans les applications web. L'outil analyse le code source puis utilise un navigateur intégré pour exécuter de vraies attaques (injection, XSS, SSRF, contournement d'authentification) et produire des preuves d'exploitation reproductibles. Shannon a atteint un taux de réussite de 96,15% sur le benchmark XBOW sans indice. Le projet fonctionne via Docker avec une API Anthropic.
Cette suite d'outils en Go permet d'identifier les groupes Google Workspace mal configurés lors d'audits de sécurité. Le workflow exploite l'API AlienVault OTX pour récupérer les URLs historiques, puis normalise et analyse les permissions des groupes découverts.
DNS-collector est un outil qui capture les requêtes et réponses DNS depuis vos serveurs (BIND, PowerDNS, Unbound) via le protocole DNStap ou la capture réseau. Il filtre le bruit (health checks, requêtes internes), enrichit les données avec GeoIP et threat intelligence, puis exporte vers vos systèmes de monitoring ou d'analyse.
Julius est un outil de fingerprinting de services LLM. Il détecte automatiquement quel logiciel IA est exposé sur un endpoint réseau (Ollama, vLLM, LiteLLM, Hugging Face TGI et 28 autres services) en envoyant des sondes HTTP ciblées et en analysant les signatures de réponse.
Docker lance Docker Sandboxes, une solution de sandboxing basée sur des microVM pour exécuter des agents de codage IA (Claude Code, Gemini, Codex, Kiro) de manière isolée et sécurisée. Les sandboxes empêchent les agents d'accéder au système hôte ou à d'autres environnements, tout en permettant une exécution autonome sans supervision.
Cyberbro est une application Python qui extrait automatiquement les indicateurs de compromission (IoC) depuis des entrées brutes (logs, rapports) et vérifie leur réputation via de multiples services CTI : VirusTotal, AbuseIPDB, Shodan, AlienVault, CrowdStrike, Microsoft Defender for Endpoint et d'autres.
Podcasts / Vidéos
🎬 Underscore_ - La trouvaille glaçante d'un journaliste sur nos téléphones
🎬 The Weekly Purple Team - Cracking Credential Guard with DumpGuard
🎧️ Micode - Le jour où un employé a rançonné son propre patron
Conférences / Salons
🗓️ Swiss Cyber Security Days - Le 17 et 18 février 2026 à Berne, Suisse
🗓️ Mars@Hack - Le 10 mars 2026 à Mont de Marsan, France
🗓️ Insomni'hack - Du 16 mars au 20 mars 2026 à Lausanne, Suisse
Finances / Marché
Après les annonces de plus de 600 milliards de dollars d'investissements dans l'IA en 2026 pour les MAMA (Microsoft, Alphabet-Google, Meta et Amazon), Alphabet s'apprête à émettre une obligation remboursable à 100 ans, une première pour une entreprise depuis Motorola en 1997. Selon Bank of America, à l'exception de Microsoft, ni Meta, Google ou Amazon ne génèrent actuellement assez de trésorerie pour financer leurs investissements IA prévus en 2026. Attention au crash 💥.
🤝 Zscaler annonce l'acquisition de SquareX, startup singapourienne spécialisée en Browser Detection and Response (BDR).
Misc
Le CEO de Crypto.com a acquis le domaine AI.com pour 70 millions de dollars, potentiellement l'acquisition de nom de domaine la plus cher jamais réalisée publiquement. Le dirigeant y a lancé un service d'IA agentique permettant de concevoir et déployer des agents autonomes. Le lancement, programmé lors du Super Bowl devant 130 millions de téléspectateurs américains, a tourné au fiasco technique : le site a été submergé par le trafic et est tombé peu après la diffusion du spot publicitaire.
L'administration Trump a ouvert une consultation publique sur l'obligation pour les voyageurs de divulguer leurs profils et activités sur les réseaux sociaux pour entrer aux États-Unis. Actuellement facultatif lors du remplissage de l'ESTA, ce partage pourrait devenir obligatoire pour les ressortissants de 38 pays dont la France. Le DHS indique que la réglementation finale est toujours à l'étude et qu'aucune évolution n'arrivera avant mi-2026. La mesure pourrait avoir un effet dissuasif sur le tourisme, déjà en recul de plus de 4% en 2025.
La mise à jour Windows 11 de janvier 2026 (KB5074109) provoque des chutes de framerate de 15 à 20 FPS, des artefacts visuels et des écrans noirs sur les PC équipés de GPU Nvidia. Le problème, suffisamment répandu pour déclencher une réaction officielle de Nvidia, touche les versions 25H2 et 24H2. Nvidia recommande de désinstaller KB5074109 en attendant un correctif. Le problème vient du côté Windows, pas des drivers GPU.
WeekInPapers agrège chaque semaine les articles publiés sur arXiv dans le domaine de l'informatique et propose des résumés générés par IA accompagnés d'un glossaire des termes techniques. Le site couvre une trentaine de catégories (machine learning, vision par ordinateur, NLP, cryptographie, robotique).
Depuis plus de cinquante ans, chaque décennie apporte sa promesse de rendre le développement logiciel accessible à tous. COBOL devait permettre aux analystes métier d'écrire leurs programmes. Les outils CASE des années 1980 devaient générer du code depuis des diagrammes. Visual Basic dans les années 1990, puis le low-code et le no-code ont poursuivi ce rêve. Aujourd'hui l'IA prend le relais. Pourtant la complexité fondamentale du développement logiciel persiste car elle est intellectuelle, pas mécanique. L'auteur conclut que l'IA amplifie les capacités des développeurs sans éliminer le besoin de leur jugement.
L'Espagne devient le premier pays européen à interdire l'accès aux réseaux sociaux pour les mineurs de moins de 16 ans, après l'Australie.
Le réseau de bots lié au Kremlin, baptisé "Matryoshka", a lancé une campagne de désinformation après la publication par le département de Justice américain de documents liés à Jeffrey Epstein. La campagne diffuse de fausses vidéos imitant France 24, Reuters, Al Jazeera et RFI, ainsi que de fausses unes de La Croix, Le Parisien et Libération. Les contenus fabriqués accusent notamment Zelensky de liens avec Epstein et Macron de protéger des réseaux criminels. Le réseau Bot Blocker a identifié les comptes à l'origine de ces publications coordonnées.
Apple ajoute un paramètre "Limit Precise Location" dans iOS 26.3+ qui empêche les réseaux cellulaires d'obtenir une localisation précise au niveau de la rue, ne partageant qu'une zone approximative. Le réglage fonctionne sur certains modèles d'iPhone et iPad et nécessite le support de l'opérateur. Les appels d'urgence et les services de localisation des applications ne sont pas affectés.
Tesla met fin à la production des Model S et Model X, ses véhicules électriques autrefois leaders du marché, désormais dépassés par la concurrence de Porsche, Lucid, Rivian et BYD. Les ventes combinées des deux modèles et du Cybertruck ont chuté de 40% en 2025. Les lignes de production seront reconverties pour le robot humanoïde Optimus, toujours en phase de R&D.
Claude Code permet de basculer vers des modèles locaux lorsque le quota est atteint. Il est possible de pointer Claude Code vers LM Studio ou llama.cpp pour continuer à coder avec des modèles open source comme GLM-4.7-Flash.
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien



🎬 Comment la Chine est devenue imbattable