APT28 exploite un 0-day MSHTML avant le Patch Tuesday
Le groupe russe APT28 a exploité la faille MSHTML CVE-2026-21513 comme 0-day avant le Patch Tuesday de février 2026. Analyse technique et recommandations.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
498 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
498 articles publiés · page 17/21
Le groupe russe APT28 a exploité la faille MSHTML CVE-2026-21513 comme 0-day avant le Patch Tuesday de février 2026. Analyse technique et recommandations.
Le groupe APT chinois Red Menshen espionne les télécoms européennes et asiatiques depuis 2021 grâce à BPFDoor, un implant noyau quasi indétectable.
Une juge fédérale bloque l'interdiction d'Anthropic par l'administration Trump. L'affaire crée un précédent majeur sur les garde-fous éthiques de l'IA.
La Commission européenne confirme une cyberattaque sur son infrastructure AWS. Plus de 350 Go de données exfiltrées, les attaquants menacent de tout publier.
Le groupe pro-ukrainien Bearlyfy a frappé plus de 70 entreprises russes avec GenieLocker, un ransomware propriétaire. Collaboration avec PhantomCore et Head Mare.
Trois vulnérabilités dans LangChain et LangGraph exposent fichiers, clés API et historiques de conversations. Avec 84 millions de téléchargements hebdomadaires, la surface d'attaque est massive.
La faille PolyShell permet l'exécution de code sur Magento sans authentification. Plus de 56 % des boutiques vulnérables sont déjà compromises, avec un skimmer WebRTC inédit qui contourne les protections CSP.
CVE-2026-33017 affecte Langflow ≤ 1.8.1 avec un score CVSS 9.3 : exécution de code Python sans authentification via l'API publique. La CISA a inscrit la faille au catalogue KEV le 25 mars 2026, après exploitation active détectée 20 heures après la divulgation.
Le groupe Qilin ransomware revendique une intrusion dans les systèmes de Malaysia Airlines, exposant potentiellement dossiers de réservation, données d'employés et contrats fournisseurs. La compagnie n'a pas officiellement confirmé la brèche à ce jour.
SafePay ransomware a compromis Conduent entre octobre 2024 et janvier 2025, exfiltrant 8,5 To de données sur 25 millions de citoyens bénéficiaires de prestations sociales américaines. Les notifications aux victimes n'ont débuté que 9 mois après la découverte.
Mistral AI publie Mistral Small 4, un modèle Mixture of Experts sous licence Apache 2.0 qui fusionne raisonnement avancé, vision et coding dans une seule architecture. Avec 256 000 tokens de contexte et 40 % de latence en moins que son prédécesseur, il cible directement les entreprises européennes cherchant la souveraineté IA.
Une campagne Magecart exploite la faille PolyShell dans Magento 2 pour déployer un skimmer de paiement utilisant WebRTC afin de contourner la Content Security Policy. 56 % des boutiques vulnérables sont déjà ciblées, sans patch stable disponible.
Le groupe TeamPCP a compromis l'outil de sécurité Trivy pour déployer CanisterWorm, un ver npm auto-propagatif utilisant la blockchain ICP comme infrastructure C2 furtive. 66 packages open source infectés, des milliers de pipelines CI/CD exposés.
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
CVE-2026-20131 affecte Cisco Secure Firewall Management Center avec un score CVSS 10.0. Le groupe Interlock Ransomware exploite cette faille en zero-day depuis le 26 janvier 2026, 36 jours avant la publication du correctif.
Le CERT-FR publie l’alerte CERTFR-2026-ALE-003 co-signée par cinq agences gouvernementales françaises. Des campagnes actives ciblent les messageries Signal, WhatsApp et Telegram de personnalités politiques et responsables des secteurs régaliens.
L’Opération Checkmate met fin à l’infrastructure de BlackSuit (ex-Royal) Ransomware après 450 victimes et 370 M$ extorqués. Le DOJ saisit 4 serveurs, 9 domaines et 1,09 M$ en cryptomonnaies avec des partenaires de 7 pays.
Le groupe TeamPCP a compromis deux versions de LiteLLM sur PyPI, exposant 3,4 millions de téléchargements quotidiens à une backdoor sophistiquée pendant trois heures. La même campagne avait déjà touché Trivy, Checkmarx et GitHub Actions.
La plateforme PhaaS EvilTokens a compromis plus de 340 organisations Microsoft 365 en cinq pays via du phishing OAuth Device Code, contournant le MFA sans voler de mot de passe. La campagne accélère depuis fin février 2026.
IBM X-Force a découvert Slopoly, un backdoor au code manifestement produit par LLM, déployé par Hive0163 lors de campagnes Interlock ransomware. C'est l'un des premiers cas confirmés d'utilisation de l'IA générative pour créer des outils d'attaque en production.
La FCC américaine interdit tout nouveau routeur grand public fabriqué hors des États-Unis, invoquant les attaques Volt Typhoon, Flax Typhoon et Salt Typhoon sur les réseaux critiques.
Le groupe APT Silver Fox, lié à la Chine, cible 8 pays d'Asie en combinant espionnage stratégique et cybercrime financier via des leurres fiscaux et un stealer Python déguisé en WhatsApp.