IRONIE https://www.ironie.fr/ Expertise Cybersécurité Tue, 10 Mar 2026 15:16:05 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png IRONIE https://www.ironie.fr/ 32 32 (BS159) Proton / Cyber-assurance / CSA2 / Statistics 2026 / Cyberattacks / Latest vulns / News https://www.ironie.fr/bs159-proton-cyber-assurance-csa2-statistics-2026-cyberattacks-latest-vulns-news/ Sun, 08 Mar 2026 15:25:05 +0000 https://www.ironie.fr/?p=1453 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Proton [FR] Proton Mail, le service de messagerie chiffré qui vend de la confidentialité à […]

L’article (BS159) Proton / Cyber-assurance / CSA2 / Statistics 2026 / Cyberattacks / Latest vulns / News est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Proton
  • Cyber-assurance
  • CSA2
  • Statistics 2026
  • Cyberattacks
  • Latest vulns
  • News

Proton

[FR] Proton Mail, le service de messagerie chiffré qui vend de la confidentialité à tout prix, a transmis des données de paiement aux autorités suisses. Ces données ont ensuite atterri entre les mains du FBI, qui a pu identifier la personne derrière un compte mail anonyme lié au mouvement Stop Cop City à Atlanta.

[EN] Proton Mail, the encrypted email service that sells privacy at any price, handed over payment data to Swiss authorities. This data then ended up in the hands of the FBI, which was able to identify the person behind an anonymous email account linked to the Stop Cop City movement in Atlanta.

  • Proton Mail a aidé le FBI à démasquer un manifestant anonyme

https://korben.info/proton-mail-a-aide-le-fbi-a-demasquer-un-manifestant-anonyme.html

Cyber-assurance

[FR] Huit entreprises sur dix manquent de préparation aux cyberattaques qu’elles pourraient subir. Couplée à un système de cybersécurité, la cyber-assurance devient alors indispensable, mais les assureurs exigent désormais des preuves techniques de sécurité avant tout contrat.

[EN] Eight out of ten companies are unprepared for the cyberattacks they could face. Combined with a cybersecurity system, cyber insurance is therefore essential, but insurers now require technical proof of security before issuing any contract.

  • Cyber-assurance : les 5 prérequis techniques que les assureurs imposent maintenant

https://www.clubic.com/dossier-595015-cyber-assurance-les-5-prerequis-techniques-que-les-assureurs-imposent-maintenant.html

CSA2

[FR] Le 20 janvier 2026, la Commission européenne a proposé un nouveau paquet complet de mesures de cybersécurité visant à renforcer la résilience et les capacités de l’Union européenne en la matière, face à la montée des cybermenaces et des menaces hybrides qui affectent les services essentiels et les institutions démocratiques en Europe. Ce paquet comprend une proposition de loi révisée sur la cybersécurité et des amendements ciblés à la directive NIS2, ce qui représente une évolution majeure du cadre de cybersécurité de l’Union européenne.

[EN] On 20 January 2026, the European Commission proposed a comprehensive new cybersecurity package with the aim of strengthening the European Union’s cybersecurity resilience and capabilities, in response to growing cyber and hybrid threats affecting essential services and democratic institutions across Europe. The package includes a proposal for a revised Cybersecurity Act and targeted amendments to the NIS2 Directive, representing a significant evolution of the European Union’s cybersecurity framework.

  • European Commission Proposes Major Cybersecurity Package to Strengthen EU Cyber Resilience

https://www.mayerbrown.com/en/insights/publications/2026/02/european-commission-proposes-major-cybersecurity-package-to-strengthen-eu-cyber-resilience

Statistics 2026

[FR] Selon plusieurs analyses du marché de la cybersécurité, les attaques ransomware représenteraient environ 156 millions de dollars de pertes par jour dans le monde, soit plus de 4,8 milliards de dollars par mois pour les organisations victimes (paiements, interruption d’activité, remédiation et pertes opérationnelles).

[EN] Cybersecurity studies estimate that ransomware attacks cost organizations around $156 million per day globally, representing more than $4.8 billion per month in damages including ransom payments, downtime, remediation and operational losses.

  • Top Cybersecurity Statistics for 2026

https://www.cobalt.io/blog/top-cybersecurity-statistics-for-2026

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Piratage du ministère des Sports : 450 000 profils exposés, dont des mineurs

https://frenchbreaches.com/blog/piratage-du-ministere-des-sports-450-000-profils-exposes-dont-des-mineurs

  • Cyber Incidents Take Off: Europe’s Airports Join a Growing List

https://www.govtech.com/blogs/lohrmann-on-cybersecurity/cyber-incidents-take-off-europes-airports-join-a-growing-list

  • Critical ServiceNow AI Platform Flaw Allows Remote Code Execution Attacks

http://cyberpress.org/critical-servicenow-ai-platform-flaw-allows-remote-code-execution-attacks/

  • Critical Claude Code Vulnerabilities Allowed RCE and API Key Theft Across Developer Workstations

https://www.f5.com/labs/articles/weekly-threat-bulletin-march-4th-2026

  • Fuite massive chez Synlab France : plus d’1 million de documents et 327 millions de lignes de données revendiquées par un hacker

https://frenchbreaches.com/blog/fuite-massive-chez-synlab-france-plus-d1-million-de-documents-et-327-millions-de-lignes-de-donnees-revendiquees-par-un-hacker

  • Fuite de données chez Florajet : vos mots doux et messages d’amour sont peut-être sur le dark web

https://www.01net.com/actualites/fuite-donnees-florajet-mots-doux-sont-peut-etre-dark-web.html

  • YggTorrent piraté : 6,6 millions d’utilisateurs potentiellement exposés après une compromission totale

https://frenchbreaches.com/blog/yggtorrent-pirate-66-millions-dutilisateurs-potentiellement-exposes-apres-une-compromission-totale

  • Eiffage ciblée par les hackers de LAPSUS$, 175 000 personnes concernées

https://www.clubic.com/actualite-602713-eiffage-ciblee-par-les-hackers-de-lapsus-175-000-personnes-concernees.html

  • France : jusqu’à 15 millions de dossiers médicaux compromis par une cyberattaque

https://iphonesoft.fr/2026/02/27/france-15-millions-dossiers-medicaux-compromis-cyberattaque

  • Fuite à la CAF : les données des bénéficiaires au RSA ont été piratées

https://www.01net.com/actualites/fuite-donnees-caf-informations-beneficiaires-rsa-piratees.html

  • Cyberattaque contre Air Côte d’Ivoire : ce que l’on sait du ransomware et des risques pour les passagers

https://www.afrik.com/cyberattaque-contre-air-cote-d-ivoire-ce-que-l-on-sait-du-ransomware-et-des-risques-pour-les-passagers

  • Afrique du Sud – Forte hausse des compromissions multi-secteurs

https://hackprevent.org/index.php/2026/02/20/south-africa-grapples-with-soaring-cyberattacks-and-data-breaches-in-early-2026

  • L’Ordre des experts-comptables de Bretagne a été victime d’une « cyberattaque majeure » et confirme « une fuite de données »

https://www.letelegramme.fr/bretagne/lordre-des-experts-comptables-de-bretagne-a-ete-victime-dune-cyberattaque-majeure-et-confirme-une-fuite-de-donnees-6985852.php#

  • PayPal vit une semaine de folie, entre fuite de données catastrophique et convoitises de ceux qui le désirent

https://www.clubic.com/actualite-601915-paypal-vit-une-semaine-de-folie-entre-fuite-de-donnees-catastrophique-et-convoitises-de-ceux-qui-le-desirent.html

  • Cyberattaque revendiquée contre l’OSAC : quels enjeux pour la sécurité aérienne et la défense ?

https://enderi.fr/cyberattaque-revendiquee-contre-losac-quels-enjeux-pour-la-securite-aerienne-et-la-defense

  • OM : le club victime d’une cyberattaque, 400.000 supporters impactés !

https://www.butfootballclub.fr/1649828-om-le-club-victime-dune-cyberattaque-400-000-supporters-impactes

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • Oracle, OpenStack, SAP, Salesforce and ServiceNow are among the high-profile enterprise products with vulnerabilities in need of attention by security teams

https://cyble.com/blog/week-in-vulnerabilities-oracle-openstack

  • Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog

https://thehackernews.com/2026/03/hikvision-and-rockwell-automation-cvss.html?m=1

  • CVE-2026-20122/20126/20128 – Cisco Catalyst SD-WAN Vulnerabilities Allow Attackers to Gain Root Access

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v

  • CVE-2026-1731 – VShell and SparkRAT Observed in Exploitation of BeyondTrust Critical Vulnerability

https://unit42.paloaltonetworks.com/beyondtrust-cve-2026-1731

  • CVE-2026-21902 – Juniper / A vulnerability allows a unauthenticated, network-based attacker to execute code as root

https://supportportal.juniper.net/s/article/2026-02-Out-of-Cycle-Security-Bulletin-Junos-OS-Evolved-PTX-Series-A-vulnerability-allows-a-unauthenticated-network-based-attacker-to-execute-code-as-root-CVE-2026-21902

  • CVE-2026-22769 – DSA-2026-079: Security Update for RecoverPoint for Virtual Machines Hardcoded Credential Vulnerability

https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

  • CVE-2026-23925 – Unauthorized host creation via configuration.import API by low-privilege user with write permissions

https://support.zabbix.com/browse/ZBX-27567

  • CVE-2026-20031 – ClamAV 1.5.2 and 1.4.4 security patch versions published

https://blog.clamav.net/2026/03/clamav-152-and-144-security-patch.html

  • Bulletin de sécurité HPE Aruba Networking HPESBNW05026 du 03 mars 2026

https://csaf.arubanetworking.hpe.com/2026/hpe_aruba_networking_-_hpesbnw05026.txt

  • Stormshield – Failure to validate user rights for SSL VPN connection

https://advisories.stormshield.eu/2025-011

  • CVE-2026-20010 – Cisco NX-OS Software Link Layer Discovery Protocol Denial of Service Vulnerability

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n3kn9k_aci_lldp_dos-NdgRrrA3

  • GitLab Patch Release: 18.9.1, 18.8.5, 18.7.5

https://about.gitlab.com/releases/2026/02/25/patch-release-gitlab-18-9-1-released

News

  • IRONIE – Expertise Cybersécurité (page LinkedIn)

https://www.linkedin.com/company/ironie-cybersecurite

  • Ironie – Le blog des experts

https://www.ironie.fr/blog

  • Nos actualités :

➡ Matinale Cybersécurité & IA – Rouen

Le 24 mars, IRONIE co-anime avec Fidal Avocats – Normandie une matinée dédiée aux impacts des réglementations NIS2, DORA et AI Act.

👉 Inscription : https://lnkd.in/e-78WxdC

➡ Forum InCyber Europe

Retrouvez-nous du 31 mars au 2 avril à Lille pour ce rendez-vous incontournable de la cybersécurité européenne.

➡ Fortinet Xperts Summit – Madrid

Du 6 au 11 juillet, IRONIE participera à cet événement international réservé aux partenaires certifiés Fortinet, dédié aux workshops techniques avancés.

L’article (BS159) Proton / Cyber-assurance / CSA2 / Statistics 2026 / Cyberattacks / Latest vulns / News est apparu en premier sur IRONIE.

]]>
« Il faut faire très attention » aux escroqueries en ligne https://www.ironie.fr/il-faut-faire-tres-attention-aux-escroqueries-en-ligne/ Mon, 23 Feb 2026 22:28:04 +0000 https://www.ironie.fr/?p=1449 Changer son mot de passe ne suffit pas, prévient Jean-Baptiste Caron, alors que quatre Français sur dix affirment avoir déjà été victimes d’escroqueries en ligne. L’architecte en cybersécurité pense d’ailleurs que ce chiffre est sous-évalué à cause de la honte ressentie par certaines victimes. Contexte de la menace C’est un type de malveillance qui concerne […]

L’article « Il faut faire très attention » aux escroqueries en ligne est apparu en premier sur IRONIE.

]]>
Changer son mot de passe ne suffit pas, prévient Jean-Baptiste Caron, alors que quatre Français sur dix affirment avoir déjà été victimes d’escroqueries en ligne. L’architecte en cybersécurité pense d’ailleurs que ce chiffre est sous-évalué à cause de la honte ressentie par certaines victimes.

Contexte de la menace

C’est un type de malveillance qui concerne tout le monde. Quatre Français sur dix affirment avoir déjà été victimes d’escroqueries sur Internet en 2025 selon une récente enquête du Centre de recherche pour l’étude et l’observation des conditions de vie. « C’est sans doute un chiffre sous-évalué car beaucoup de personnes ont honte de s’être fait avoir« , explique Jean-Baptiste Caron. L’architecte en cybersécurité n’est pas étonné que ces malveillances touchent beaucoup plus les jeunes. « Ce sont ceux qui sont le plus souvent sur les réseaux sociaux donc c’est logique« , argumente-t-il.

Il faut multiplier les moyens de prévention

En parallèle de ce chiffre, une grande majorité des interrogés disent pourtant faire tout leur possible pour se protéger. Beaucoup optent pour un changement de mot de passe ou refusent la géolocalisation sur leur téléphone. « C’est un bon début mais ce n’est pas suffisant. On peut installer des applications pour encore plus sécuriser son appareil. Sinon, vous avez juste à rajouter d’autres moyens qu’un simple mot de passe avec une double vérification« , détaille Jean-Baptiste Caron. Il précise que ces arnaques sont de plus en plus fréquentes depuis la montée de l’intelligence artificielle.

Source

Retrouvez l’interview de notre expert en ligne sur le site d’Ici Picardie :

https://www.francebleu.fr/emissions/l-invite-de-la-redaction-ici-picardie/il-faut-faire-tres-attention-explique-un-expert-en-cybersecurite-sur-les-escroqueries-en-ligne-6870243

L’article « Il faut faire très attention » aux escroqueries en ligne est apparu en premier sur IRONIE.

]]>
(BS158) Security / Identity / EU & IA / APT / Cyberattacks / Latest vulns / Blog https://www.ironie.fr/bs158-security-identity-eu-ia-apt-cyberattacks-latest-vulns-blog/ Sun, 22 Feb 2026 21:29:41 +0000 https://www.ironie.fr/?p=1443 FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Security [FR] Selon le Data Threat Report de Thales, un écart se creuse entre dirigeants […]

L’article (BS158) Security / Identity / EU & IA / APT / Cyberattacks / Latest vulns / Blog est apparu en premier sur IRONIE.

]]>
FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Security
  • Identity
  • EU & IA
  • APT
  • Cyberattacks
  • Latest vulns
  • Blog

Security

[FR] Selon le Data Threat Report de Thales, un écart se creuse entre dirigeants et équipes opérationnelles sur la réalité des cyberattaques. Là où 78% des dirigeants affirment n’avoir subi aucun incident, seuls 57% des professionnels IT et sécurité dressent le même constat.

[EN] According to Thales’ Data Threat Report, a gap is widening between executives and operational teams regarding the reality of cyberattacks. While 78% of executives claim to have experienced no incidents, only 57% of IT and security professionals share this assessment.

  • 78% des dirigeants déclarent n’avoir connu aucun incident de cybersécurité… Mais leurs équipes sécurité ne sont pas d’accord

https://www.usine-digitale.fr/cybersecurite/78-des-dirigeants-declarent-navoir-connu-aucun-incident-de-cybersecurite-mais-leurs-equipes-securite-ne-sont-pas-daccord.R4QN5CVLO5HWFP2WMLFOJ77C6I.html

Identity

[FR] Le contrôle des identités et une meilleure compréhension de la surface d’attaque sont essentiels pour contrer les cyberattaques de plus en plus menaçantes. Les entreprises sont de plus en plus souvent victimes de cyberattaques en raison d’un manque de surveillance, d’erreurs évitables et de contrôles d’identité insuffisants, alors même que les attaques basées sur l’IA deviennent une réalité.

[EN] Identity controls and better understanding of threat surface are key to rebuffing increasingly threatening cyber attacks. Enterprises are falling prey to cyber attacks largely due to lack of oversight, preventable errors, and poor identity controls, even as AI attacks become a reality.

  • Vast majority of breaches enabled by preventable gaps, identity weaknesses says Palo Alto Networks

https://www.itpro.com/security/cyber-attacks/vast-majority-breaches-enabled-preventable-gaps-identity-weaknesses-palo-alto-networks

EU & IA

[FR] Le Parlement européen a récemment suspendu l’intégration d’IA native sur les appareils de travail, invoquant des risques non maîtrisés d’exfiltration de données et de traitement non autorisé d’informations sensibles. Cette décision souligne la tension entre innovation IA et obligations de protection des données dans le contexte professionnel.

[EN] The European Parliament suspended built-in AI functionality on corporate devices due to unresolved cybersecurity and data protection concerns, highlighting the regulatory balancing act between AI innovation and data security compliance pressures.

  • EU Parliament Suspends AI Integration on Corporate Devices Over Cybersecurity Fears

https://gbhackers.com/eu-parliament-suspends-ai-integration

APT

[FR] Des campagnes de groupes soutenus par des États visent de plus en plus des entreprises pour voler de la propriété intellectuelle et des secrets commerciaux, au-delà des traditionnels objectifs d’espionnage. Cela intensifie les risques pour les infrastructures critiques et renforce la nécessité de défenses stratégiques.

[EN] Nation-state-linked threat actors increasingly target businesses to steal proprietary R&D and commercial data, elevating risk beyond traditional espionage and underscoring the need for strategic defense postures.

  • Nation-State Hackers Hit Businesses for Commercial Edge

https://www.wsj.com/articles/nation-state-hackers-hit-businesses-for-commercial-edge-d07865e0

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • PayPal – Data breach exposant des données personnelles

https://www.bleepingcomputer.com/news/security/paypal-discloses-data-breach-exposing-users-personal-information

  • Odido – Compromission Salesforce (6,2 millions d’utilisateurs)

https://marcellelee.medium.com/weekly-cyber-threat-bulletin-19-february-2026-0d35ba6682ab

  • Ascom – Exfiltration de 44 Go via ransomware Hellcat

https://cybersecuritynews.com/hellcat-ransomware-group-hacked-ascom

  • FortiGate – Compromission massive (~600 équipements)

https://cybersecuritynews.com/600-fortigate-devices-hacked

  • California Cryobank – Fuite de données clients via injection SQL

https://cybernews.com/security/sperm-bank-california-cryobank-data-breach

  • Honeywell – Vulnérabilité critique CCTV permettant accès non autorisé

https://www.techradar.com/pro/security/honeywell-cctv-cameras-vulnerable-to-hijacking-which-allows-hackers-to-crack-passwords-easily

  • BreachForums – Fuite de 325 000 comptes utilisateurs

https://www.journaldugeek.com/2026/01/18/breachforums-pirate-a-son-tour-des-centaines-de-milliers-de-comptes-de-hackers-dans-la-nature

  • Application IA – 300 millions de messages exposés (Firebase mal configuré)

https://www.rockcybermusings.com/p/weekly-musings-top-10-ai-security-20260213-20260219

  • OpenClaw – Compromission chaîne d’approvisionnement (4 000 développeurs)

https://www.numerama.com/cyberguerre/2184985-simple-farce-ou-vrai-signal-dalarme-openclaw-sest-invite-de-force-chez-4-000-developpeurs.html

  • Google Chrome – Zero-day exploité activement dans la nature

https://www.techradar.com/pro/security/google-patches-first-chrome-zero-day-of-the-year-so-update-now-or-face-attack

  • Microsoft 365 Copilot – Contournement DLP exposant des emails sensibles

https://thehackernews.com/2026/02/threatsday-bulletin-openssl-rce-foxit-0.html

  • Afrique du Sud – Forte hausse des compromissions multi-secteurs

https://hackprevent.org/index.php/2026/02/20/south-africa-grapples-with-soaring-cyberattacks-and-data-breaches-in-early-2026

  • Ivanti – Exploitation de CVE-2026-1281 et CVE-2026-1340

https://thehackernews.com/2026/02/threatsday-bulletin-openssl-rce-foxit-0.html

  • Redis – RCE avec PoC public disponible

https://cyberrecaps.com/news/cybersecurity-news-february-21-2026

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2026-1731 – BeyondTrust Remote Support RCE (exploit actif)

https://orca.security/resources/blog/cve-2026-1731-beyondtrust-vulnerability

  • CVE-2026-2441 – Google Chrome Zero-Day (exploitation active)

https://www.techradar.com/pro/security/google-patches-first-chrome-zero-day-of-the-year-so-update-now-or-face-attack

  • CVE-2026-20140 – Splunk Enterprise – Élévation de privilèges Windows

https://advisory.splunk.com/advisories/SVD-2026-0205

  • CVE-2026-20143 – Splunk Enterprise – DLL hijacking / LPE

https://advisory.splunk.com/advisories/SVD-2026-0208

  • CVE-2026-26119 – Windows Admin Center – Privilege Escalation

https://www.helpnetsecurity.com/2026/02/19/windows-admin-center-cve-2026-26119

  • Microsoft – 6 Zero-Days activement exploités (Patch Tuesday)

https://www.hackerstorm.com/index.php/articles/our-blog/hackerstorm/microsoft-zero-days-cisa-active-exploitation

  • CISA – Ajout de vulnérabilités activement exploitées (KEV catalog)

https://www.cisa.gov/news-events/alerts/2026/02/17/cisa-adds-four-known-exploited-vulnerabilities-catalog

  • Honeywell CCTV – Failles d’authentification critiques

https://www.techradar.com/pro/security/honeywell-cctv-cameras-vulnerable-to-hijacking-which-allows-hackers-to-crack-passwords-easily

  • Microsoft 365 Copilot – Bug de contournement DLP

https://thehackernews.com/2026/02/threatsday-bulletin-openssl-rce-foxit-0.html

  • BeyondTrust – Exploitation en campagne ransomware

https://www.securityweek.com/beyondtrust-vulnerability-exploited-in-ransomware-attacks

  • Microsoft Patch Tuesday – 50+ vulnérabilités corrigées (février 2026)

https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-february-2026

L’article (BS158) Security / Identity / EU & IA / APT / Cyberattacks / Latest vulns / Blog est apparu en premier sur IRONIE.

]]>
(BS157) Cyber Resilience Act / Trends 2026 / WOG Milano / CVE Limits / Cyberattacks / Latest vulns / Blog https://www.ironie.fr/bs157-cyber-resilience-act-trends-2026-wog-milano-cve-limits-cyberattacks-latest-vulns-blog/ Sun, 08 Feb 2026 17:51:31 +0000 https://www.ironie.fr/?p=1420 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Cyber Resilience Act [FR] L’Union européenne renforce le cadre de cybersécurité avec le Cyber Resilience […]

L’article (BS157) Cyber Resilience Act / Trends 2026 / WOG Milano / CVE Limits / Cyberattacks / Latest vulns / Blog est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Cyber Resilience Act
  • Trends 2026
  • WOG Milano
  • CVE Limits
  • Cyberattacks
  • Latest vulns

Cyber Resilience Act

[FR] L’Union européenne renforce le cadre de cybersécurité avec le Cyber Resilience Act (CRA). Ce règlement impose des exigences de sécurité pour les produits numériques (matériel et logiciel), de la conception à la maintenance, avec des obligations de déclaration de vulnérabilités dès septembre 2026, et une application complète en décembre 2027. Il vise à améliorer la sécurité dans l’ensemble du marché unique et à instaurer des standards communs pour renforcer la confiance des utilisateurs.

[EN] The EU is strengthening cybersecurity through the Cyber Resilience Act (CRA). This regulation sets security requirements for digital products (hardware and software) from design to maintenance, with vulnerability reporting obligations from September 2026 and full implementation by December 2027. It aims to unify standards across the single market and boost end-user trust.

  • Cyber Résilience Territoriale : un cadre pour les acteurs publics

https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act

Trends 2026

[FR] Pékin Selon les agences et analyses récentes, les attaques par DDoS, les violations de données et le ransomware restent en hausse notamment contre les administrations publiques et les organisations critiques en Europe. Les entreprises doivent intensifier leurs défenses, renforcer la résilience logicielle et affiner la gestion des vulnérabilités selon les nouvelles normes.

[EN] Recent reports indicate that DDoS attacks, data breaches, and ransomware continue to rise in Europe, especially targeting public administrations and critical sectors. Organizations should bolster defenses, enhance software resilience, and improve vulnerability management in line with evolving standards.

  • ENISA report reveals surge in DDoS and data breaches against EU public administration

https://industrialcyber.co/reports/enisa-report-reveals-surge-in-ddos-and-data-breaches-against-eu-public-administration

WOG Milano

[FR] Des attaques numériques d’origine présumée russe ont visé des infrastructures liées aux Jeux olympiques d’hiver à Milano-Cortina, touchant des réseaux diplomatiques et services consulaires dans plusieurs pays. Ce type d’opération met en lumière l’intensification des cyber-menaces pendant des événements géopolitiques majeurs et la nécessité de renforcer les dispositifs de défense contre les menaces politiques sophistiquées.

[EN] Targeted cyberattacks of suspected Russian origin have hit digital infrastructure connected with the 2026 Winter Olympics in Milano-Cortina, including diplomatic networks across multiple countries. These operations highlight geopolitical cyber risk during major international events and the need for advanced defensive measures.

  • Winter Olympics hit by suspected ‘Russian origin’ cyberattack – as one of Europe’s largest universities also reports major cybersecurity incident

https://www.techradar.com/pro/security/winter-olympics-hit-by-suspected-russian-origin-cyberattack-as-one-of-europes-largest-universities-also-reports-major-cybersecurity-incident

CVE Limits

[FR] L’écosystème des vulnérabilités (notamment le catalogue CVE) montre des limites structurelles : retards dans l’attribution de scores, lacunes dans les évaluations et dépendance à une source centralisée. Des efforts européens et mondiaux proposent des modèles plus résilients et inclusifs pour réduire ces blocages bien connus des équipes de sécurité.

[EN] The current CVE vulnerability catalog system is showing structural weaknesses: delays in severity scoring, incomplete coverage, and reliance on a centralized source. Global and EU-led efforts are proposing more resilient and inclusive models to better serve security teams worldwide.

  • The CVE system isn’t working – what’s next?

https://www.itpro.com/security/the-cve-system-isnt-working-what-next

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Notepad++ Popular open-source coding application targeted in Chinese-linked supply-chain attack

https://www.reuters.com/technology/popular-open-source-coding-application-targeted-chinese-linked-supply-chain-2026-02-02

  • Fuite de données à l’Urssaf : les informations de 12 millions de salariés potentiellement compromises

https://www.01net.com/actualites/fuite-de-donnees-a-lurssaf-les-informations-de-12-millions-de-salaries-potentiellement-compromises.html

  • Loxam victime d’une cyber attaque

https://loxam.com/loxam-victime-dune-cyber-attaque

  • Bourg-Achard : la mairie victime d’une cyberattaque

https://www.sweetfm.fr/bourg-achard-la-mairie-victime-d-une-cyberattaque

  • Cyber-braquage chez Codes Rousseau : vos permis de conduire ont-ils été livrés aux faussaires ?

https://www.ladepeche.fr/2026/02/05/cyber-braquage-chez-codes-rousseau-vos-permis-de-conduire-livres-aux-faussaires-13206961.php

  • Nike investigating mega security breach as hackers claim to have stolen 1.4TB of data

https://www.techradar.com/pro/security/nike-investigating-mega-security-breach-as-hackers-claim-to-have-stolen-1-4tb-of-data

  • Massive Data Leak: 48M Gmail and 6.5M Instagram Entries Found in Open Database

https://gbhackers.com/massive-data-leak-48m-gmail-and-6-5m-instagram/amp

  • Cryptomonnaies : la plateforme Waltio victime d’un chantage de hackers, des « milliers de données » piratées

https://www.rtl.fr/actu/justice-faits-divers/info-rtl-cryptomonnaies-la-plateforme-waltio-victime-d-un-chantage-de-hackers-des-milliers-de-donnees-piratees-7900592445

  • La FNC victime d’un incident de sécurité informatique

https://www.chasseurdefrance.com/actualites/la-fnc-victime-dun-incident-de-securite-informatique

  • Les données personnelles de 100 000 jeunes proposées à la vente en ligne après une cyberattaque contre le site de la carte avantage jeunes en Bourgogne

https://www.franceinfo.fr/france/bourgogne-franche-comte/les-donnees-personnelles-de-280-000-jeunes-proposees-a-la-vente-en-ligne-apres-une-cyberattaque-contre-le-site-de-la-carte-avantage-jeunes-en-bourgogne_7751683.html

  • Trois fichiers sensibles consultés, une centaine de fiches extraites… Laurent Nuñez dresse le bilan de la cyberattaque contre le ministère de l’Intérieur

https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/trois-fichiers-sensibles-consultes-une-centaine-de-fiches-extraites-laurent-nunez-dresse-le-bilan-de-la-cyberattaque-contre-le-ministere-de-l-interieur_7740799.html

  • La mairie de Lens victime d’une cyberattaque depuis vendredi dernier, les services perturbés

https://www.bfmtv.com/grand-littoral/videos/video-la-mairie-de-lens-victime-d-une-cyberattaque-depuis-vendredi-dernier-les-services-perturbes_VN-202512300171.html

  • Les données volées à Colis Privé sont sur le dark web : plusieurs millions de Français sont touchés

https://www.01net.com/actualites/donnees-volees-colis-prive-sont-dark-web-plusieurs-millions-francais-sont-touches.html

  • La Fédération Française de tennis annonce avoir été victime d’un « acte de cybermalveillance », les données sensibles de 1,2 million de personnes piratées

https://www.bfmtv.com/tech/cybersecurite/la-federation-francaise-de-tennis-annonce-avoir-ete-victime-d-un-acte-de-cybermalveillance-les-donnees-sensibles-de-1-2-million-de-personnes-piratees_AV-202601120744.html

https://www.mediaterranee.com/0212026-cyberattaque-rome-luniversite-sapienza-paralysee-par-un-ransomware.html

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • K000156643: BIG-IP SMTP configuration security exposure

https://my.f5.com/manage/s/article/K000156643

  • CISA Warns of VMware ESXi 0-day Vulnerability Exploited in Ransomware Attacks

https://cybersecuritynews.com/vmware-esxi-0-day-ransomware-attack

  • CVE-2026-20098: Cisco Meeting Management Vulnerability Let Remote Attacker Upload Arbitrary Files

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/cisco-meeting-management-upload-vulnerability/amp

  • CVE-2026-24858: Administrative FortiCloud SSO authentication bypass

https://fortiguard.fortinet.com/psirt/FG-IR-26-060

  • CVE-2026-21509 : Microsoft Office Zero-Day – Emergency Patch Issued for Active Exploitation

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509

  • Bulletin de sécurité Moxa MPSA-255121 du 06 février 2026

https://www.moxa.com/en/support/product-support/security-advisory/mpsa-255121-cve-2026-0714-cve-2026-0715-multiple-vulnerabilities-in-industrial-computers

  • CVE-2025-13818/ESET Customer Advisory: Local privilege escalation vulnerability via insecure temporary batch file execution

https://support.eset.com/en/ca8913-eset-customer-advisory-local-privilege-escalation-via-insecure-temporary-batch-file-execution-in-eset-management-agent-for-windows-fixed

  • CVE-2026-24515: Nessus Versions 10.10.2 and 10.11.2 Fix Multiple Vulnerabilities

https://www.tenable.com/security/tns-2026-04

  • 2026-01 Security Bulletin: Junos OS and Junos OS Evolved

https://supportportal.juniper.net/s/article/2026-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-DHCP-Option-82-messages-from-clients-being-passed-unmodified-to-the-DHCP-server-CVE-2025-59960

  • Third-Party Package Updates in Splunk SOAR – February 2026

https://advisory.splunk.com/advisories/SVD-2026-0201

L’article (BS157) Cyber Resilience Act / Trends 2026 / WOG Milano / CVE Limits / Cyberattacks / Latest vulns / Blog est apparu en premier sur IRONIE.

]]>
DSI & RSSI : Repenser le WAN pour allier performance, résilience et cybersécurité https://www.ironie.fr/dsi-rssi-repenser-le-wan-pour-allier-performance-resilience-et-cybersecurite/ Thu, 05 Feb 2026 17:11:31 +0000 https://www.ironie.fr/?p=1426 Nouveaux enjeux La transformation des réseaux d’entreprise s’accélère. Avec la disparition progressive du MPLS traditionnel, les organisations doivent repenser leur connectivité pour l’adapter à un monde hybride et distribué. Télétravail, explosion des usages SaaS, multiplication des sites distants… Les exigences évoluent, et les infrastructures historiques montrent leurs limites, tant en termes de performance que de […]

L’article DSI & RSSI : Repenser le WAN pour allier performance, résilience et cybersécurité est apparu en premier sur IRONIE.

]]>
Nouveaux enjeux

La transformation des réseaux d’entreprise s’accélère. Avec la disparition progressive du MPLS traditionnel, les organisations doivent repenser leur connectivité pour l’adapter à un monde hybride et distribué.

Télétravail, explosion des usages SaaS, multiplication des sites distants… Les exigences évoluent, et les infrastructures historiques montrent leurs limites, tant en termes de performance que de sécurité et de scalabilité.

Pour les DSI et RSSI, les priorités sont claires :
➡ Aligner l’architecture réseau sur les enjeux métiers et cybersécurité ;
➡ Moderniser l’infrastructure réseau sans complexifier l’exploitation ;
➡ Garantir une sécurité homogène, du siège aux collaborateurs nomades ;
➡ Optimiser les coûts tout en améliorant la performance applicative.

SD-WAN intelligent

Le #SD-WAN sécurisé de Fortinet répond précisément à ces enjeux. En combinant connectivité intelligente et sécurité avancée intégrée (#NGFW, Advanced Threat Prevention, DNS Security…), pilotées depuis une même console, il permet de construire un réseau agile, performant et nativement sécurisé.

La mise en oeuvre d’un SD-WAN @Fortinet permet de supprimer sa dépendance à un seul opérateur réseau, de tirer parti de liens multiples (FTTx, 4G/5G, FH, satellite), et d’augmenter les débits et la résilience.

À la clé :
✔ Une visibilité complète sur les flux, avec des politiques cohérentes du datacenter au l’utilisateur ;
✔ Une expérience utilisateur fluide, grâce au routage applicatif et à la priorisation des usages critiques ;
✔ Une gouvernance simplifiée, en rapprochant les équipes réseau et sécurité autour d’une même plateforme ;
✔ Une transition maîtrisée vers une architecture #SASE, prête à intégrer de nouveaux services de sécurité cloud.

Et maintenant ?

La modernisation du WAN n’est plus un simple projet technique — c’est un levier stratégique pour renforcer la posture de cybersécurité tout en soutenant la transformation numérique.

Prêt à transformer cet enjeu en avantage compétitif ? Discutons-en à partir d’exemples client concrets.

L’article DSI & RSSI : Repenser le WAN pour allier performance, résilience et cybersécurité est apparu en premier sur IRONIE.

]]>
(BS156) Cyber Résilience Territoriale / China vs USA / Cybersecurity Act / Deepfake / Cyberattacks / Latest vulns https://www.ironie.fr/bs156-cyber-resilience-territoriale-china-vs-usa-cybersecurity-act-deepfake-cyberattacks-latest-vulns/ Sun, 25 Jan 2026 14:08:35 +0000 https://www.ironie.fr/?p=1408 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Cyber Résilience Territoriale [FR] Nous organisons ce mardi 5 février 2026 à 11h, un webinaire […]

L’article (BS156) Cyber Résilience Territoriale / China vs USA / Cybersecurity Act / Deepfake / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Cyber Résilience Territoriale
  • China vs USA
  • Cybersecurity Act
  • Deepfake
  • Cyberattacks
  • Latest vulns

Cyber Résilience Territoriale

[FR] Nous organisons ce mardi 5 février 2026 à 11h, un webinaire gratuit sur le thème “Cyber Résilience Territoriale” : un cadre structurant pour les acteurs publics

Face à l’augmentation continue des cyberattaques visant les collectivités et établissements publics, Gigalis déploie un programme “Cyber Résilience Territoriale”. Son objectif est clair : élever durablement le niveau de protection du numérique public, en apportant aux acteurs locaux des solutions concrètes, accessibles et adaptées à leurs contraintes. Ce dispositif s’adresse à l’ensemble des structures publiques : collectivités territoriales, établissements publics, syndicats, acteurs de la santé, de l’éducation et du secteur médico-social, quelle que soit leur taille ou leur niveau de maturité cyber.

  • Cyber Résilience Territoriale : un cadre pour les acteurs publics

https://www.ironie.fr/webinar-20260205-register

China vs USA

[FR] Pékin veut remplacer les technologies américaines et israéliennes de cybersécurité par des alternatives locales : un logiciel concerné par cette nouvelle liste noire est dans le giron du géant français Thalès.

[EN] Beijing wants to replace American and Israeli cybersecurity technologies with local alternatives: one software targeted by this new blacklist is owned by the French giant Thales.

Cybersecurity Act

[FR] Bruxelles vient de dévoiler une nouvelle version de son Cybersecurity Act. Le texte introduit un cadre juridique dédié à la supply chain. Il prévoit des évaluations des risques, l’identification d’actifs critiques et la possibilité de restreindre l’usage de composants issus de fournisseurs jugés à risque. Huawei et ZTE sont en première ligne.

[EN] Brussels has just unveiled a new version of its Cybersecurity Act. The text introduces a legal framework dedicated to the supply chain. It provides for risk assessments, the identification of critical assets, and the possibility of restricting the use of components from suppliers deemed high-risk. Huawei and ZTE are at the forefront of this legislation.

  • Cybersecurity Act : l’UE place la chaîne d’approvisionnement au cœur de sa stratégie de cybersécurité

https://www.usine-digitale.fr/cybersecurite/cybersecurity-act-lue-place-la-chaine-dapprovisionnement-au-coeur-de-sa-strategie-de-cybersecurite.MYUNKZIH5FEZHISM62XN77U4EM.html

Deepfake

[FR] Aucun malware, aucune faille informatique : juste des voix et des visages générés par intelligence artificielle pour tromper un employé en visio et détourner 25 millions de dollars. La désinformation ne cherche plus à pénétrer un système d’information, mais à désorienter les décideurs et éroder la confiance des clients, analyse Maria Iacono, directrice des Assises de la cybersécurité.

[EN] No malware, no security flaws: just voices and faces generated by artificial intelligence to deceive an employee on a video call and steal $25 million. Disinformation no longer seeks to penetrate an information system, but to disorient decision-makers and erode customer trust, explains Maria Iacono, director of the Assises de la Cybersecurity (Cybersecurity Conference).

  • Un employé trompé par un deepfake a viré 25 millions de dollars : aucune faille technique, juste une manipulation psychologique

https://www.lesechos.fr/idees-debats/cercle/un-employe-trompe-par-un-deepfake-a-vire-25-millions-de-dollars-aucune-faille-technique-juste-une-manipulation-psychologique-2211661

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Cryptomonnaies : la plateforme Waltio victime d’un chantage de hackers, des « milliers de données » piratées

https://www.rtl.fr/actu/justice-faits-divers/info-rtl-cryptomonnaies-la-plateforme-waltio-victime-d-un-chantage-de-hackers-des-milliers-de-donnees-piratees-7900592445

  • La FNC victime d’un incident de sécurité informatique

https://www.chasseurdefrance.com/actualites/la-fnc-victime-dun-incident-de-securite-informatique

  • Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française

https://www.01net.com/actualites/fuite-donnees-devoile-plans-plusieurs-prisons-base-militaire-francaise.html

  • L’URSSAF victime d’une gigantesque fuite de données : jusqu’à 12 millions de salariés concernés

https://www.clubic.com/actualite-596026-l-urssaf-victime-d-une-gigantesque-fuite-de-donnees-jusqu-a-12-millions-de-salaries-concernes-alors-que-faire.html

  • La Pologne dénonce une cyberattaque russe sans précédent contre son réseau électrique

https://www.usine-digitale.fr/cybersecurite/la-pologne-denonce-une-cyberattaque-russe-avortee-contre-son-reseau-electrique.LZ3JWUQSQVBOZBZ7UP4BR4ICGA.html

  • Rançongiciel de l’été chez Ingram Micro : 42 500 personnes touchées par une fuite de données

https://www.channelnews.fr/rancongiciel-de-lete-chez-ingram-micro-42-500-personnes-touchees-par-une-fuite-de-donnees-154126

  • 45M French records leaked after suspected attacker exposed data trove

https://cybernews.com/security/millions-french-citizen-records-leaked/
https://www.01net.com/actualites/nouvelle-fuite-massive-45-millions-donnees-francaises-exposees-internet.html

  • La FFME victime d’un acte de cyber-malveillance

https://www.ffme.fr/la-ffme-victime-dun-acte-de-cyber-malveillance

  • L’État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates

https://www.clubic.com/actualite-595606-l-etat-confirme-la-cyberattaque-160-000-documents-contenant-des-donnees-sensibles-recuperees-par-les-pirates.html

  • La communauté d’agglomération d’Hénin-Carvin victime d’une cyberattaque

https://www.francebleu.fr/infos/societe/la-communaute-d-agglomeration-d-henin-carvin-victime-d-une-cyberattaque-5649769

  • European Eurail discloses data breach, unknown number of customers affected

https://cybernews.com/security/eurail-data-breach-customers-affected-emails-health-data-revealed

  • La mairie de Lens victime d’une cyberattaque depuis vendredi dernier, les services perturbés

https://www.bfmtv.com/grand-littoral/videos/video-la-mairie-de-lens-victime-d-une-cyberattaque-depuis-vendredi-dernier-les-services-perturbes_VN-202512300171.html

  • Les données volées à Colis Privé sont sur le dark web : plusieurs millions de Français sont touchés

https://www.01net.com/actualites/donnees-volees-colis-prive-sont-dark-web-plusieurs-millions-francais-sont-touches.html

  • FFT : Communiqué du 12 janvier relatif à un acte de cyber-malveillance

https://www.fft.fr/actualites/communique-cyber-malveillance-fft-2026

https://darkwebinformer.com/alleged-paypal-credential-leak-104k-email-and-password-combinations-exposed

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2026-20045: Cisco Unified Communications 0-day RCE Vulnerability Exploited in the Wild to Gain Root Access

https://cybersecuritynews.com/cisco-unified-cm-rce

  • CVE-2026-20029: Cisco Identity Services Engine XML External Entity Processing Information Disclosure Vulnerability

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt

  • CVE-2026-0227: PAN-OS: Firewall Denial of Service (DoS) in GlobalProtect Gateway and Portal

https://security.paloaltonetworks.com/CVE-2026-0227

  • CVE-2025-25249: Heap-based buffer overflow in cw_acd daemon

https://fortiguard.fortinet.com/psirt/FG-IR-25-084

  • Multiples vulnérabilités dans les produits Juniper Networks

https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0050

  • Oracle Critical Patch Update Advisory – January 2026

https://www.oracle.com/security-alerts/cpujan2026.html

  • CVE-2025-13918/13919: Symantec Endpoint Protection Security Update

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36774

  • CVE-2025-12781: Bulletin de sécurité Python du 21 janvier 2026

https://mail.python.org/archives/list/security-announce@python.org/thread/KRI7GC6S27YV5NJ4FPDALS2WI5ENAFJ6

  • CVE-2025-59922: FortiClientEMS – Authenticated SQL injection in API endpoint

https://www.fortiguard.com/psirt/FG-IR-25-735

  • Multiples vulnérabilités dans les produits HPE Aruba Networking

https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0042

L’article (BS156) Cyber Résilience Territoriale / China vs USA / Cybersecurity Act / Deepfake / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
NAC : le gardien invisible du réseau d’entreprise https://www.ironie.fr/nac-le-gardien-invisible-du-reseau-dentreprise/ Tue, 13 Jan 2026 23:36:18 +0000 https://www.ironie.fr/?p=1396 Le NAC face à l’évolution des réseaux d’entreprise Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des […]

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
Le NAC face à l’évolution des réseaux d’entreprise

Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des systèmes d’information. Le NAC permet de reprendre le contrôle sur qui et quoi se connecte au réseau, en appliquant des politiques de sécurité dès la tentative d’accès, qu’il s’agisse d’un utilisateur, d’un poste de travail ou d’un équipement IoT.

Contrôle des accès et conformité des équipements

L’un des principaux intérêts du NAC réside dans sa capacité à authentifier et à évaluer la conformité des équipements avant de leur accorder un accès au réseau. En s’appuyant sur des critères tels que l’identité de l’utilisateur, l’état de sécurité du terminal ou le type d’équipement, le NAC limite les accès non autorisés et réduit significativement les risques de compromission. Les équipements non conformes peuvent être automatiquement isolés ou redirigés vers un réseau restreint.

Segmentation dynamique et réduction des risques

Au-delà du contrôle d’accès, le NAC joue un rôle clé dans la segmentation dynamique du réseau. En attribuant des droits d’accès adaptés au profil de chaque utilisateur ou appareil, il limite les mouvements latéraux en cas d’incident de sécurité. Cette logique s’inscrit pleinement dans une approche Zero Trust, renforçant la protection des ressources critiques et la résilience globale du réseau.

Visibilité, supervision et intégration sécurité

Enfin, le NAC offre une visibilité centralisée et en temps réel sur l’ensemble des connexions réseau, un atout majeur pour les équipes de cybersécurité. Cette supervision facilite la détection des comportements anormaux, l’analyse des incidents et la conformité réglementaire. Intégré à des solutions telles que le SIEM, l’EDR ou l’IAM, le NAC devient un levier stratégique pour améliorer durablement la posture de sécurité de l’entreprise.

Nos solutions

Nous recommandons la solution FortiNAC, de Fortinet ; ainsi que notre solution RadX, selon les besoins. N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
(BS155) Jaguar hack / VM Escape / Brutus / Internet off / Cyberattacks / Latest vulns https://www.ironie.fr/bs155-jaguar-hack-vm-escape-brutus-internet-off-cyberattacks-latest-vulns/ Sun, 11 Jan 2026 21:55:58 +0000 https://www.ironie.fr/?p=1389 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Sommaire / Contents: Jaguar hack [FR] Le 5 janvier 2026, le constructeur automobile britannique Jaguar Land Rover a […]

L’article (BS155) Jaguar hack / VM Escape / Brutus / Internet off / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

Sommaire / Contents:

  • Jaguar hack
  • VM Escape
  • Brutus
  • Internet off
  • Cyberattacks
  • Latest vulns

Jaguar hack

[FR] Le 5 janvier 2026, le constructeur automobile britannique Jaguar Land Rover a dévoilé ses chiffres préliminaires pour le troisième trimestre de l’exercice fiscal 2026.​ Ces résultats confirment l’ampleur du choc provoqué par la cyberattaque de septembre 2025 : les volumes de ventes en gros ont notamment plongé de 43,3 %.

[EN] On January 5, 2026, British car manufacturer Jaguar Land Rover unveiled its preliminary figures for the third quarter of fiscal year 2026. These results confirm the magnitude of the shock caused by the September 2025 cyberattack: wholesale sales volumes in particular plummeted by 43.3%.

  • Cyberattaque Jaguar Land Rover : les chiffres officiels sont tombés, et c’est un carnage

https://www.numerama.com/cyberguerre/2155051-cyberattaque-jaguar-land-rover-les-chiffres-officiels-sont-tombes-et-cest-un-carnage.html

  • Jaguar Land Rover confirms staff data stolen in cyberattack

https://therecord.media/jaguar-land-rover-confirms-staff-data-stolen-cyberattack

VM Escape

[FR] Une campagne d’intrusion récemment découverte a révélé une cyberattaque très sophistiquée, liée à la Chine, exploitant des vulnérabilités de VMware ESXi jusque-là inconnues pour s’échapper des machines virtuelles et prendre le contrôle direct des hyperviseurs.

[EN] A newly uncovered intrusion campaign has revealed a highly advanced China-linked cyber attack exploiting previously undisclosed VMware ESXi vulnerabilities to escape virtual machines and gain direct control of hypervisors.

  • VMware ESXi VM Escape Exploited in China-Linked Cyber Attack

https://botcrawl.com/vmware-esxi-vm-escape-exploited-in-china-cyber-attack

Brutus

[FR] Un acteur malveillant opérant sous le pseudonyme de « RedTeam » a commencé à faire la publicité d’un nouvel outil d’attaque par force brute, « Brutus », conçu pour cibler les services Fortinet, selon de récentes informations provenant du dark web.

[EN] A threat actor operating under the moniker “RedTeam” has begun advertising a new brute-force attack tool, “Brutus,” designed to target Fortinet services, according to recent dark web intelligence.

  • Threat Actors Allegedly Promoting New ‘Brutus’ Brute-Force Tool Targeting Fortinet Services

https://cybersecuritynews.com/brutus-brute-force-tool-fortinet

Internet off

[FR] Face au risque de cyberattaque, se déconnecter d’Internet n’est plus un tabou, mais une option étudiée, testée et documentée. Le groupe LNA Santé a mené plusieurs exercices de coupure maîtrisée du réseau pour en évaluer l’impact réel sur ses infrastructures et ses flux métiers.

[EN] Faced with the risk of cyberattacks, disconnecting from the internet is no longer taboo, but a studied, tested, and documented option. The LNA Santé group has conducted several controlled network outage exercises to assess the real impact on its infrastructure and business processes.

  • Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé

https://incyber.org/article/couper-internet-pour-mieux-securiser-pari-pragmatique-rssi-lna-sante

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • BreachForums Hack: Hackers Expose All User Records from Popular Dark Web Forum

https://cybersecuritynews.com/breachforums-hack

  • Bouygues Energies & Services hacked

https://www.ransomware.live/id/Qm91eWd1ZXMgRW5lcmdpZXMgJiBTZXJ2aWNlc0BxaWxpbg==
https://www.latribune.fr/article/tech/87692089510529/donnees-de-sante-la-cnil-inflige-une-amende-de-1-7-million-d-euros-a-nexpublica

  • L’énergéticien ENI confirme avoir subi une cyberattaque en France : des milliers de clients exposés

https://www.clubic.com/actualite-593956-l-energeticien-eni-confirme-avoir-subi-une-cyberattaque-en-france-des-milliers-de-clients-exposes.html

  • ASML Hit by Catastrophic Data Breach – “1011” Threat Actor Leaks 154 Databases

https://thecybersecguru.com/news/asml-data-breach-1011-leak-2026

  • Les pirates du groupe Lynx réclament 3 millions de dollars à la Ville de Jean-Bart

https://www.zataz.com/les-pirates-du-groupe-lynx-reclame-3-millions-de-dollars-a-la-ville-de-jean-bart

  • Aveyron – Tarn : les magasins de l’Épi du Rouergue victimes d’une cyberattaque

https://www.centrepresseaveyron.fr/2026/01/06/aveyron-tarn-les-magasins-de-lepi-du-rouergue-victimes-dune-cyberattaque-13146126.php

  • L’Office français de l’immigration et de l’intégration visé par une cyberattaque, un sous-traitant en cause

https://www.usine-digitale.fr/cybersecurite/loffice-francais-de-limmigration-et-de-lintegration-vise-par-une-cyberattaque-un-sous-traitant-en-cause.LD4AQUJ3ABDWPJWGD2ID62H6E4.html
https://infinity-area.com/article/piratage-ofii-2026-2-1-millions-de-donnees-fuitees-anef

  • Une fuite de données de santé liée à Doctolib ? Heureusement, non, mais de nombreuses infos de Français publiées sur le dark web

https://www.clubic.com/actualite-593533-nouvelle-fuite-de-donnees-de-sante-liee-a-doctolib-de-nombreux-infos-de-patients-francais-sur-le-dark-web.html

  • Cyberattaques : l’Université de Lille et Grenoble École de Management victimes d’une fuite de données

https://www.it-connect.fr/cyberattaques-luniversite-de-lille-et-grenoble-ecole-de-management-victimes-dune-fuite-de-donnees

  • La Poste victime d’une nouvelle cyberattaque, ses services en ligne affectés

https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/la-poste-annonce-etre-victime-d-une-nouvelle-cyberattaque-ses-services-en-ligne-affectes_7714423.html

  • European Space Agency Confirms Breach of Servers Outside the Corporate Network

https://cybersecuritynews.com/european-space-agency-breach

  • Hackers Claim Breach of WIRED Database Containing 2.3 million Subscriber Records

https://cybersecuritynews.com/wired-database-breach

  • Villeurbanne. Un tireur sportif braqué à son domicile, neuf armes et 1300 cartouches dérobées

https://policeetrealites.com/2025/12/28/%F0%9F%87%AB%F0%9F%87%B7-villeurbanne-un-tireur-sportif-braque-a-son-domicile-neuf-armes-et-1300-cartouches-derobees

  • Cyberattaque : Le Ministère de l’Agriculture piraté par le groupe LAPSUS$

https://infinity-area.com/article/ministere-de-l-agriculture-pirate-61-go-de-donnees-en-ligne

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2026-0625: D-Link DSL-2740R / DSL-2640B / DSL-2780B / DSL-526B:: Unauthenticated Remote DNS Change Vulnerability (DNSChanger)

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10068

  • CVE-2026-21877: n8n/ RCE via Arbitrary File Write

https://github.com/n8n-io/n8n/security/advisories/GHSA-v364-rw7m-3263

  • Veeam: Vulnerabilities Resolved in Veeam Backup & Replication 13.0.1.1071

https://www.veeam.com/kb4792

https://success.trendmicro.com/en-US/solution/KA-0022071

  • CVE-2025-31115: Vulnerability in multi-threaded xz decoder

https://advisories.stormshield.eu/2025-010

  • CVE-2025-36640: Nessus Agent Versions 11.0.3 and 10.9.3 Fix One Vulnerability

https://www.tenable.com/security/tns-2026-01

  • CVE-2025-13699: Security Vulnerabilities Fixed in MariaDB

https://mariadb.com/docs/server/security/securing-mariadb/security

  • Multiples vulnérabilités dans Curl

https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0010

L’article (BS155) Jaguar hack / VM Escape / Brutus / Internet off / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
WAF : le bouclier applicatif face aux cybermenaces https://www.ironie.fr/waf-le-bouclier-applicatif-face-aux-cybermenaces/ Wed, 07 Jan 2026 23:37:40 +0000 https://www.ironie.fr/?p=1399 La sécurité applicative au cœur des enjeux numériques Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme […]

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
La sécurité applicative au cœur des enjeux numériques

Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme un composant essentiel pour protéger les applications exposées sur Internet, en filtrant le trafic HTTP/HTTPS et en bloquant les requêtes malveillantes avant qu’elles n’atteignent les serveurs.

Protection contre les attaques web les plus courantes

L’un des principaux intérêts du WAF réside dans sa capacité à détecter et bloquer les attaques applicatives connues, telles que les injections SQL, le Cross-Site Scripting (XSS), le détournement de session ou les attaques par force brute. En analysant le contenu des requêtes et des réponses, le WAF identifie les comportements anormaux et applique des règles de sécurité adaptées. Il agit ainsi comme une première ligne de défense, réduisant considérablement le risque d’exploitation des vulnérabilités applicatives.

Renforcement de la résilience et de la disponibilité

Au-delà de la protection contre les intrusions, le WAF contribue à préserver la disponibilité des services web. Il permet de limiter l’impact des attaques par déni de service applicatif (L7), de contrôler les volumes de requêtes et de bloquer les robots malveillants. En filtrant le trafic illégitime, le WAF garantit une meilleure expérience utilisateur et renforce la continuité d’activité, un enjeu critique pour les applications métiers et les plateformes e-commerce.

Visibilité, conformité et intégration dans la stratégie sécurité

Enfin, le WAF offre une visibilité fine sur le trafic applicatif, facilitant la détection des tentatives d’attaque et l’analyse des incidents de sécurité. Les journaux et tableaux de bord générés sont précieux pour répondre aux exigences de conformité réglementaire (RGPD, NIS2 ou DORA, ISO 27001). Intégré à un écosystème de sécurité global (SIEM, SOC, DevSecOps), le WAF devient un levier stratégique pour renforcer durablement la sécurité des applications web de l’entreprise.

Nos solutions

Nous recommandons les solutions FortiWeb et FortiAppSec Cloud, de Fortinet.
N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
Fortinet Universal ZTNA https://www.ironie.fr/fortinet-universal-ztna/ Mon, 05 Jan 2026 22:02:44 +0000 https://www.ironie.fr/?p=1369 Qu’est-ce que le ZTNA, au juste ? Le Zero Trust Network Access (ZTNA) est un terme qui, en 2025, n’est plus un simple buzzword. Il rejoint désormais les concepts établis comme le SD‑WAN, l’authentification multi-facteurs (MFA) ou l’IoT. Il n’existe pas de consensus clair dans l’industrie réseau et sécurité sur la définition exacte du ZTNA. […]

L’article Fortinet Universal ZTNA est apparu en premier sur IRONIE.

]]>
Qu’est-ce que le ZTNA, au juste ?

Le Zero Trust Network Access (ZTNA) est un terme qui, en 2025, n’est plus un simple buzzword. Il rejoint désormais les concepts établis comme le SD‑WAN, l’authentification multi-facteurs (MFA) ou l’IoT.

Il n’existe pas de consensus clair dans l’industrie réseau et sécurité sur la définition exacte du ZTNA. Toutefois, si vous interrogez la plupart des fournisseurs, vous obtiendrez généralement trois principes, exprimés différemment :

  • Le client n’est pas considéré comme fiable par défaut et n’a donc accès à rien initialement — c’est le principe du Zero Trust ;
  • Les connexions sont établies par application : le client demande l’accès à une ressource spécifique, et non à un sous‑réseau complet ;
  • Le client est contrôlé avant et pendant la connexion pour vérifier qu’il est toujours autorisé à accéder à la ressource — c’est le client posturing.

Après cette mise en contexte, voyons comment Fortinet gère les connexions ZTNA en mode transfert TCP.

L’environnement

Nous disposons de :

  • Un client externe, appelé FortiClient, qui souhaite accéder à une ressource ;
  • Un FortiGate jouant le rôle de proxy d’accès ZTNA : ztnaproxy.ad.labdomain.com ;
  • Un serveur FortiClient EMS : ems.ad.labdomain.com, qu’il soit auto-hébergé ou en SaaS ;
  • Un serveur LAN : win-server.ad.labdomain.com, accessible via ZTNA, ainsi qu’un serveur win-ad.ad.labdomain.com, utilisé uniquement pour la démonstration.

Versions utilisées : FortiOS 7.4.9, FortiClient 7.4.5, FortiClient EMS 7.4.5.

Commençons par le client, là où tout débute.

Comment FortiClient gère le ZTNA

FortiClient reçoit sa configuration ZTNA depuis EMS. La première étape consiste à déterminer si la ressource demandée correspond à une destination ZTNA. FortiClient vérifie si ce que l’utilisateur tente d’atteindre figure dans sa liste de destinations ZTNA. Si oui, il poursuit le processus.

Qui effectue la résolution DNS des FQDN ZTNA ?

C’est FortiClient lui‑même. C’est le processus FortiTCS (Tunnel Control Service) qui gère :

  • la configuration ZTNA reçue d’EMS,
  • l’enregistrement des paramètres,
  • l’attribution d’adresses IP factices pour la résolution DNS,
  • l’exécution d’un proxy DNS local.

Lors d’une mise à jour ZTNA, on observe la liste des destinations ZTNA. FortiClient intercepte donc les requêtes DNS vers les FQDN ZTNA et renvoie une IP factice, même si la connexion n’est pas destinée à ZTNA. Pour les destinations ZTNA définies en IP, rien de particulier : la connexion est simplement transmise.

Rôle de FortiTCS

FortiTCS établit une connexion sécurisée vers le FortiGate (proxy ZTNA / TFAP / ZTNA gateway) et y transfère le trafic pertinent. Lorsqu’un FQDN ZTNA est contacté, FortiTCS génère une requête HTTP GET vers le FortiGate :

GET /tcp?address=win-server.ad.labdomain.com&port=3389&tls=0 HTTP/1.1

Cette requête indique :

  • la ressource demandée,
  • le port,
  • si un chiffrement supplémentaire est demandé.

Le FortiGate doit ensuite résoudre lui‑même le FQDN, car l’IP fournie par FortiClient est factice.

Comment FortiGate gère le ZTNA

Le FortiGate agit comme un proxy : il reçoit la connexion FortiClient et se connecte au serveur réel à sa place. Le traitement ZTNA est assuré par le processus WAD (Web Application Daemon).

Étapes principales côté FortiGate

  1. Vérification du certificat client FortiClient envoie le certificat utilisateur fourni par EMS. Le FortiGate vérifie ce certificat via la CA ZTNA d’EMS.
  2. Réception de la requête HTTP ZTNA Le FortiGate lit la requête GET envoyée par FortiTCS.
  3. Résolution DNS du FQDN cible Le FortiGate résout le FQDN réel (ex. 192.168.1.241).
  4. Correspondance avec une politique proxy Le FortiGate identifie la proxy-policy ZTNA correspondante (ex. policy ID 123).
  5. Établissement de la connexion vers le serveur réel Le FortiGate se connecte au serveur cible, en appliquant un SNAT par défaut (IP de l’interface de sortie). Un IP pool peut remplacer ce comportement.
  6. Création du tunnel de transfert TCP Le FortiGate renvoie un 101 Switching Protocols et établit le tunnel.

ZTNA et UDP

Depuis FortiOS 7.6.0 et FortiClient 7.4.1, ZTNA supporte également l’UDP. FortiClient encapsule alors l’UDP dans TCP, établit une connexion QUIC, puis transfère le trafic comme pour TCP.

EMS est‑il obligatoire ?

Oui, EMS est indispensable pour :

  • distribuer les certificats utilisateurs,
  • fournir la configuration ZTNA,
  • permettre à FortiClient d’être en mode ZTNA complet.

Sans EMS, pas de destinations ZTNA configurables, donc pas de ZTNA TCP forwarding. Ce serveur FortiClient-EMS peut être :

  • Hébergé sur votre infrastructure (on premise) ;
  • Hébergé dans le cloud Fortinet (EMS Cloud);
  • Embarqué dans la solution FortiSASE.

L’article Fortinet Universal ZTNA est apparu en premier sur IRONIE.

]]>