News RGPD...

News RGPD

  • Predator bots are exploiting APIs at scale. Here’s how defenders must respond.
    par Greg Otto le 20 janvier 2026 à 11h05

    The rise of malicious bots is changing how the internet operates, underscoring the need for stronger safeguards that keep humans firmly in control. Bots now account for more than half of global web traffic, and a new class of “predator bots” has emerged, unleashing self-learning programs that adapt in real time, mimic human behavior, and exploit APIs and business logic in order to steal data, scalp goods, and hijack transactions. The economic fallout is staggering: bots and API attacks drain up to $186 billion annually, driven by credential theft, scalping, and fake account creation that fuel large-scale fraud and distort online markets. This represents one of the fastest-growing forms of cyber-enabled economic harm, and it’s happening mostly out of sight. Security teams can’t afford to let hackers have the upper hand with automation. Addressing the growing bot crisis requires a deep knowledge of APIs and their vulnerabilities, as well as the ability to leverage automation in ways that match and counter attackers’ growing arsenals. The new bot economy Over the last few years, AI has accelerated malicious automation from simple scripts to adaptive systems that evolve in real time. Today’s predator bots blend seamlessly into normal traffic patterns, dramatically increasing the volume of legitimate-appearing bot traffic and making it harder for security teams to spot. The influx of bots has led to an unprecedented scale credential theft, account takeover, scraping, scalping, and promotion fraud. With malicious bots now accounting for roughly 37% of all web traffic, security teams are left feeling like they’re playing a giant game of bot whack-a-mole. Predator bots are not only causing financial impact; they’re also slowly eroding customer confidence and overall societal trust in our digital infrastructure. These bots are targeting every sector, from financial services to citizen services and beyond, further chipping away at public trust in critical infrastructure capabilities. Even small disruptions can now be amplified through automation, turning minor weaknesses into large-scale outages or fraud events. As predator bots continue to grow in influence and scale, defenders are left with a shrinking window of time to secure today’s digital infrastructure for tomorrow’s customers. APIs are the front line APIs are the fabric that connects the internet, powering functions like identity management, payments, checkout carts, inventory, and customer access. The very essence of how APIs connect the internet is also what makes them the most vulnerable targets. While APIs represent roughly 14% of attack surfaces, they attract 44% of advanced bot traffic, highlighting the imbalance of risk. Predator bots differ from attacks focused on code vulnerabilities, as they exploit business logic to reshape workflows against organizations. This manifests in API-driven abuse that exploits legitimate workflows, from manipulating checkout flows to large-scale data abuse.  As AI enables both high-volume brute force attacks and low-and-slow stealth attacks, security teams are quickly realizing traditional defenses are no longer up to par. With hackers zeroing in on API abuse to drive predator bot attacks, visibility, classification, and behavior monitoring are now core to digital trust. Shadow APIs and forgotten endpoints only widen the attack surface, giving predators more places to hide. Shining a light on AI-powered bots requires layered defense strategies that combine human insight with advanced, adaptive technology. Defending at machine speed As automated attacks continue to mature and evolve, traditional defense tactics like static rules, CAPTCHAs, and IP blocking can no longer keep pace. To defend against bots at machine speed, security teams must pair modern defense tactics rooted in autonomy and agility with human expertise. Bots don’t act in isolation, and neither should security teams. Autonomous controls can take over detection and response, automatically flagging suspicious bot behavior and enforcing protections like adaptive MFA. This allows human analysts to focus on high-value adds like threat modeling and strategic risk reduction. Security teams should first start with a complete API discovery, including endpoints, to ensure they know their digital environment inside and out. Next, teams must adopt proactive security measures like behavioral bot detection, MFA, machine-speed anomaly detection, and business logic monitoring. These measures ensure that bots are caught before damage can be inflicted. Today’s defense must operate, to some degree, like attacks: continuous, context-aware, and capable of adapting in real time. By augmenting human capabilities with autonomous tools, security teams shift from being overwhelmed and responding to threats reactively to operating proactively and intelligently. Security cannot afford to lag behind; it must evolve in lockstep with the threats teams face. Automation is the new battleground As AI accelerates attack automation, defenders need modern, AI-powered tools that match the speed of attackers and free security teams to concentrate on the complex, judgement-driven work that machines can’t replicate. The future is about more than keeping bots out. Security’s next phase will be defined by behavior-driven insight, intent-based detection, and defense at machine speed. Tim Chang is the global vice president of application security at Thales. The post Predator bots are exploiting APIs at scale. Here’s how defenders must respond. appeared first on CyberScoop.

  • Predator bots are exploiting APIs at scale. Here’s how defenders must respond.
    par Greg Otto le 20 janvier 2026 à 11h04

    The rise of malicious bots is changing how the internet operates, underscoring the need for stronger safeguards that keep humans firmly in control. Bots now account for more than half of global web traffic, and a new class of “predator bots” has emerged, unleashing self-learning programs that adapt in real time, mimic human behavior, and exploit APIs and business logic in order to steal data, scalp goods, and hijack transactions. The economic fallout is staggering: bots and API attacks drain up to $186 billion annually, driven by credential theft, scalping, and fake account creation that fuel large-scale fraud and distort online markets. This represents one of the fastest-growing forms of cyber-enabled economic harm, and it’s happening mostly out of sight. Security teams can’t afford to let hackers have the upper hand with automation. Addressing the growing bot crisis requires a deep knowledge of APIs and their vulnerabilities, as well as the ability to leverage automation in ways that match and counter attackers’ growing arsenals. The new bot economy Over the last few years, AI has accelerated malicious automation from simple scripts to adaptive systems that evolve in real time. Today’s predator bots blend seamlessly into normal traffic patterns, dramatically increasing the volume of legitimate-appearing bot traffic and making it harder for security teams to spot. The influx of bots has led to an unprecedented scale credential theft, account takeover, scraping, scalping, and promotion fraud. With malicious bots now accounting for roughly 37% of all web traffic, security teams are left feeling like they’re playing a giant game of bot whack-a-mole. Predator bots are not only causing financial impact; they’re also slowly eroding customer confidence and overall societal trust in our digital infrastructure. These bots are targeting every sector, from financial services to citizen services and beyond, further chipping away at public trust in critical infrastructure capabilities. Even small disruptions can now be amplified through automation, turning minor weaknesses into large-scale outages or fraud events. As predator bots continue to grow in influence and scale, defenders are left with a shrinking window of time to secure today’s digital infrastructure for tomorrow’s customers. APIs are the front line APIs are the fabric that connects the internet, powering functions like identity management, payments, checkout carts, inventory, and customer access. The very essence of how APIs connect the internet is also what makes them the most vulnerable targets. While APIs represent roughly 14% of attack surfaces, they attract 44% of advanced bot traffic, highlighting the imbalance of risk. Predator bots differ from attacks focused on code vulnerabilities, as they exploit business logic to reshape workflows against organizations. This manifests in API-driven abuse that exploits legitimate workflows, from manipulating checkout flows to large-scale data abuse.  As AI enables both high-volume brute force attacks and low-and-slow stealth attacks, security teams are quickly realizing traditional defenses are no longer up to par. With hackers zeroing in on API abuse to drive predator bot attacks, visibility, classification, and behavior monitoring are now core to digital trust. Shadow APIs and forgotten endpoints only widen the attack surface, giving predators more places to hide. Shining a light on AI-powered bots requires layered defense strategies that combine human insight with advanced, adaptive technology. Defending at machine speed As automated attacks continue to mature and evolve, traditional defense tactics like static rules, CAPTCHAs, and IP blocking can no longer keep pace. To defend against bots at machine speed, security teams must pair modern defense tactics rooted in autonomy and agility with human expertise. Bots don’t act in isolation, and neither should security teams. Autonomous controls can take over detection and response, automatically flagging suspicious bot behavior and enforcing protections like adaptive MFA. This allows human analysts to focus on high-value adds like threat modeling and strategic risk reduction. Security teams should first start with a complete API discovery, including endpoints, to ensure they know their digital environment inside and out. Next, teams must adopt proactive security measures like behavioral bot detection, MFA, machine-speed anomaly detection, and business logic monitoring. These measures ensure that bots are caught before damage can be inflicted. Today’s defense must operate, to some degree, like attacks: continuous, context-aware, and capable of adapting in real time. By augmenting human capabilities with autonomous tools, security teams shift from being overwhelmed and responding to threats reactively to operating proactively and intelligently. Security cannot afford to lag behind; it must evolve in lockstep with the threats teams face. Automation is the new battleground As AI accelerates attack automation, defenders need modern, AI-powered tools that match the speed of attackers and free security teams to concentrate on the complex, judgement-driven work that machines can’t replicate. The future is about more than keeping bots out. Security’s next phase will be defined by behavior-driven insight, intent-based detection, and defense at machine speed. Tim Chang is the global vice president of application security at Thales. The post Predator bots are exploiting APIs at scale. Here’s how defenders must respond. appeared first on CyberScoop.

  • Veille Cyber N579 – 19 janvier 2026
    par veillecybertb le 19 janvier 2026 à 20h14

    Veille hebdomadaire du 18 janvier 2026 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 579 L’actualité cyber du 12 au 18 janvier 2026 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 13 janvier 2026. Logiciels open source, quelle stratégie européenne ? La Commission lance une consultation – Une amende de 14 millions d’€ infligée à Cloudfare par les autorités italiennes pour refus de lutte contre le piratage. En réponse … la menace de Cloudfare de priver l’Italie de ses services de cybersécurité pour les JO d’hiver de février – Les chercheurs cherchent, les chercheurs trouvent … des sources inventées par IA dans des rapports récents de l’ENISA … A(ré)écouter – A (re)voir Osaka, l’outil de l’ANSSI dédié à la sécurité avancée des environnements Kubernetes au micro de l’équipe NoLimitSecu cette semaine avec Warren POSTDAL Comment se protéger en 2026 face aux cybercriminels ? vidéo d’un entretien de Yasmine DOUADI avec Arnaud LOUBATIERE de SoSafe Informations Logiciel libre et souveraineté: la Commission européenne lance un appel à contributions Open source et dépendances : la Commission européenne consulte l’écosystème Open source : la perspective d’une nouvelle stratégie européenne fait réagir L’UE cherche à redynamiser son écosystème open source La Commission européenne veut commercialiser l’open source pour en faire un levier de souveraineté numérique Open source : Bruxelles cherche des idées et des euros La Commission lance un appel à contributions sur les écosystèmes numériques open source, le communiqué de presse de la Commission (en). La consultation se terminera le 3 février Stratégie logicielle libre, un historique de la stratégie européenne en matière de logiciels libres Management de la sécurité de l’Information Cybersécurité 2026 : des intrusions liées à l’IA aux menaces géopolitiques croissantes Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes « Intelligent Ops » : les agents IA passent à l’attaque Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles L’espionnage économique : quelle qualification pénale en droit français ? La France face à la guerre des secrets : quand l’information devient une arme de souveraineté. Publication du dossier « La protection nationale du secret économique » Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité Ransomware : et si la première bonne résolution était de sécuriser l’identité ? L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) lève 10 ordonnances d’urgence en matière de cybersécurité (en) n8n – Une faille RCE critique (CVSS 10.0) qui va vous faire transpirer n8n signale une vulnérabilité d’exécution de code à distance (RCE) CVSS 10.0 affectant les versions auto-hébergées et cloud (en) Absence de MFA : 50 géants mondiaux infiltrés sans aucune effraction Et puis, dans la vie personnelle comme dans la vie professionnelle « Il ne s’agit pas d’un piratage classique » : qu’est-ce que le « Ghost Pairing », cette nouvelle arnaque sur WhatsApp ? Nouvelle fraude : l’Assurance Maladie détournée par hameçonnage ciblé Veille de veille(s) Le bulletin d’actualité du 12 janvier du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités » L’hebdo cybersécurité | 11 janvier 2026 du décodeur Résumé de la semaine 2 (du 5 au 9 janvier 2026), un bulletin du CERT-XMCO Les problématiques des (r)évolutions numériques en cours Former massivement les futurs experts cyber français : Un impératif stratégique Comment bien bâtir un plan de formation cybersécurité efficace ? Des nouvelles du CyberFront L’Italie attaque Cloudflare : 14 millions d’euros d’amende pour avoir protégé 70 % des sites pirates Cloudflare crie à la censure et menace de quitter l’Italie après une amende salée Il refuse de censurer le web : ce géant menace de débrancher l’Italie Lutte contre l’IPTV illégale : Cloudflare accuse un « cercle opaque d’élites médiatiques européennes » de censurer internet Censure du Web : le bras de fer s’intensifie entre Rome et le géant Cloudflare « Qui sème le vent récolte la tempête », Cloudflare menace ouvertement la cybersécurité des JO d’hiver 2026 en Italie L’Italie inflige une amende record de 14,2 millions € à Cloudflare après que l’entreprise ait refusé de filtrer les sites pirates sur le DNS public : « C’est RÉVOLTANT » répond Cloudflare … Football : « La loi “bouclier antipiratage” italienne va-t-elle trop loin ? » accès abonnés LeMonde L’Espagne arrête 34 suspects liés à la cybercriminalité Black Axe (en) Censure en Iran : la Russie aide-t-elle à bloquer Starlink ? Le groupe APT russe Fancy Bear intensifie ses vols de secrets à l’échelle mondiale (en) Le groupe de hackers chinois Salt Typhoon a piraté les comptes de messagerie électronique des membres du personnel de puissantes commissions de la Chambre des représentants des États-Unis Wall Street English face à une menace de fuite mondiale ? Un “tueur d’EDR” proposé sur un forum russophone Microsoft alerte sur une campagne de phishing capable d’usurper l’identité de vos collègues Les acteurs du phishing exploitent des systèmes de routage complexes et des erreurs de configuration pour usurper des domaines (en) Piratage de la Fédération Française de Tennis : que risquent concrètement les licenciés ? Ce piratage cachait bien des vols d’armes, un suspect mis en examen dans l’affaire de la Fédération de tir « Comment vivre six mois sans revenu quand on est handicapé ? » : une cyberattaque entraîne des retards de paiement des allocations Matière à réflexions Cybermenaces : conséquences de la surrégulation, une tribune de Cédric CARTAU Études, enquêtes et référentiels Threat Intelligence : le guide pratique à télécharger Threat intelligence : quand, quoi et comment ? Un livre blanc Kaspersky [pdf] Kaspersky prévient que les menaces pesant sur les télécommunications en 2025 se poursuivront en 2026, les nouvelles technologies engendrant de nouveaux risques (en) Tendances en matière de cybersécurité dans les télécommunications mondiales à l’horizon 2025 (en) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’IA utilisée en coulisses par l’agence européenne de cybersécurité. Des sources qui n’existent pas dans des rapports récents de l’ENISA … Cyber UE : l’ENISA publie des rapports truffés d’hallucinations IA L’IA du Pentagone « ne sera pas woke », Grok intègre officiellement le réseau de l’armée américaine L’arnaque OPCOPRO, la fraude qui simule la réalité avec l’aide de l’intelligence artificielle (voir aussi la lettre de veille du 11 janvier) 11 attaques compromettant la sécurité de l’IA — et comment les RSSI peuvent les contrer (en) Deux campagnes distinctes ciblent les services LLM exposés (en) Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants (en) Forte vulnérabilité des IA à des attaques par injection de prompts pour diffuser des conseils médicaux potentiellement dangereux, un article accessible sous condition d’inscription gratuite sur le site TICSanté Interrogations / Perspectives / Prospectives Par quels outils une entreprise pourrait-elle licencier des salariés au nom de l’IA ? Accès abonnés LeMonde « La vérification de l’information par chatbot interposé renforce à terme la polarisation de nos sociétés », accès abonnés LeMonde Information 5 nouveaux postes de spécialistes en IA en forte demande. LinkedIn a publié le classement des 25 métiers les plus prometteurs pour 2026 … ChatGPT, Gemini et le « commerce agentique » nouvelle cible de l’Autorité de la concurrence Agents conversationnels : l’Autorité de la concurrence s’autosaisit du sujet Yann LeCun quitte Meta : les coulisses d’une rupture Adoption de l’IA générative : la France dans le peloton des pays à diffusion soutenue Santé Face à OpenAI, Anthropic injecte des données de santé dans Claude Après OpenAI, Anthropic accélère dans la santé avec une kyrielle d’outils dédiés greffés à Claude Santé et IA : avec Claude for Healthcare, Anthropic répond à OpenAI Anthropic intègre Claude au secteur de la santé grâce à des outils d’entreprise conformes à la norme HIPAA (en) Qu’est-ce que la confirmité à l’HIPAA (HIPAA Compliance) ? (en) ChatGPT Health : l’entrée de l’IA conversationnelle dans le champ médical ChatGPT Santé : Opportunités et Risques pour la Sécurité de nos Données Médicales (voir aussi la lettre de veille du 11 janvier) Google retire certains des résumés générés par IA comportant des erreurs médicales Recherche, développement et application Cowork : Anthropic présente un agent pour effectuer certaines tâches de bureau Anthropic sort Cowork, un agent IA qui agit sur les fichiers locaux Fini les tâches ingrates ? Anthropic lance Claude Cowork pour automatiser votre travail Anthropic lance Cowork, un agent Claude Desktop qui fonctionne directement dans vos fichiers, sans aucune programmation (en) Entreprises – Économie – Business IA en entreprise : 5 astuces pour que règles et réglementations vous aident à orienter vos innovations Les raisons d’utiliser l’IA sur site 80 % des décideurs publics français jugent crucial l’usage de modèles d’IA souverains Événements – Livres / Rapports / Études … L’IA entre maturité et réinvention – Cap sur une année décisive, la lettre du Hub France IA de janvier 2026 Le Hub FranceIA publie un nouveau livre blanc : une synthèse pratique + technique + stratégique pour comprendre, concevoir et gouverner des agents IA fiables, performants et responsables … un post sur LinkedIn Les agents experts IA, le nouveau livre blanc du groupe de travail IA génératives : usages, risques et impacts du Hub France IA Cour des comptes : France Travail et l’IA (voir aussi la lettre de veille du 8 janvier) 15 janvier 2026. La cybersécurité des hôpitaux belges n’est pas en bonne santé – Le patch correctif Microsoft de janvier est arrivé … y a plus qu’à – Conformité au RGPD dans l’Union européenne, la CNIL publie la cartographie d’une trentaine de certifications et de codes de conduite proposés dans toute l’Europe – RGPD, Free n’avait pas tout compris. La CNIL prononce une sanction de 42 millions d’€ à l’encontre de Free et de Free Mobile – Découvrez « French response » sur X/Twitter, le « Compte officiel de riposte du Ministère de l’Europe et des affaires étrangères » aux campagne de désinformation institutionnelles – Cyber fraude et phishing au premier rang des menaces mondiales des chefs d’entreprise, le Forum de Davos publie son rapport annuel … A(ré)écouter – A (re)voir Cybersécurité : Pourquoi il faut toujours demander le menu au restaurant ? (avec des experts), une table-ronde Cyrus North avec Laurane RAIMONDO, Baptiste ROBERT et Yassir KAZAR Clément Domingo, alias SaxX : rendre le cyber espace plus sûr sur RFI Iran : Starlink, sauveur du black-out d’Internet ? Sur France culture dans « Un monde connecté » de François SALTIEL L’Iran privé d’internet depuis 5 jours : même le réseau Starlink est coupé, une grande première Manifestations en Iran : comment le régime est parvenu à brouiller Starlink et priver le pays d’internet Comment l’Iran a réussi à couper l’internet par satellite de Starlink sur son territoire Contourner la censure par l’espace : Elon Musk pourrait bientôt rétablir Internet en Iran Informations La loi cybersécurité dort dans les tiroirs de l’Assemblée nationale depuis des mois, un député lance l’alerte Le Projet de loi Résilience doit être programmé en hémicycle le plus vite possible … le post du député Philippe LATOMBE sur LinkedIn La défense française s’équipe des derniers outils collaboratifs made in France, pour sa souveraineté Désinformation en santé : l’exécutif dévoile une stratégie nationale de riposte Eutelsat vs Starlink : 340 nouveaux satellites commandés à Airbus Management de la sécurité de l’Information Cyber Resilience Act, thème du N. 45 du magazine CyberRun qui vient de sortir, un magazine gratuit sur simple inscription Une cartographie des guides de bonne pratique de l’ANSSI sur Github, une cartographie proposée par Nicolas GENET. Son post sur LinkedIn Comment l’ANSSI et la startup Glimps sécurisent les 80 000 fichiers quotidiens de l’administration Une faille critique pousse Trend Micro à déployer un patch en urgence en entreprise La plateforme d’automatisation n8n compromise par des npm piégés (voir aussi la lettre de veille du 13 janvier) AL26-001 – Vulnérabilités touchant n8n – CVE-2026-21858, CVE-2026-21877 et CVE-2025-68613, le bulletin du Centre canadien pour la cybersécurité Un comptable, piégé par le ClickFix, compromet toute la cybersécurité de son entreprise sans le savoir Patch Tuesday janvier 2026 : 112 failles corrigées dont une zero day Le Patch Tuesday de janvier 2026 de Microsoft corrige 3 failles zero-day et 114 vulnérabilités (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Instagram s’est fait voler 17 millions de comptes ! Peut-être le vôtre ! Attention à l’arnaque ! À écouter sur ICI Occitanie Un bug d’Instagram crée la confusion Non, Instagram n’a pas été piraté ce week-end : voici ce qui s’est réellement passé Une nouvelle arnaque à la carte Vitale circule, aux couleurs d’Ameli, et attention, car elle est très bien faite Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 15 janvier 2026 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Certifications et codes de conduite : la CNIL cartographie le déploiement des outils RGPD en Europe Violation de données : sanction de 42 millions d’euros à l’encontre des sociétés FREE MOBILE et FREE, le communiqué de la Commission Free sanctionné par la CNIL : les leçons à tirer de la décision par Guillaume CHAMPEAU Fuite de données : Free et Free Mobile condamnés à 42 millions d’euros d’amendes Amende Free : la CNIL condamne l’opérateur à 42 millions d’euros Violation de données : Free à nouveau lourdement sanctionné par la CNIL « Négligence » et « manquements particulièrement graves » : pourquoi Free est condamné à une amende record de 42 millions d’euros, accès abonnés LeMonde Des nouvelles du CyberFront Le Ministre évoque la création du compte X « French Response », afin de lutter contre les manipulations de l’information Avec « French Response », la diplomatie française riposte sur un ton « décalé, mais affirmé » aux attaques sur les réseaux sociaux Peu importe votre fournisseur cloud, cette menace caméléon s’adaptera pour vous attaquer Microsoft et la police de l’UE démantèlent un service de cybercrime IA Europol et Microsoft neutralisent une « usine à phishing » diffusant plus d’un million de mails d’arnaque par mois Microsoft perturbe un service d’abonnement mondial de lutte contre la cybercriminalité responsable de millions de pertes dues à la fraude (en) Au cœur de RedVDS : comment un simple fournisseur de bureau virtuel a alimenté des opérations cybercriminelles à l’échelle mondiale (en) Cybersécurité : la Mauritanie se rapproche des USA Cinq hôpitaux belges victimes d’une fuite de données (en) La clinique anversoise AZ Monica paralysée depuis deux jours déjà par une cyberattaque: à peine un quart des hôpitaux correctement sécurisés Le SPF Santé publique tire la sonnette d’alarme : la cybersécurité de trois hôpitaux sur quatre laisse à désirer en Belgique Cybersécurité des hôpitaux en Belgique : le rapport alarmant du SPF Santé publique Nouvelle cyberattaque contre une collectivité des Hauts-de-France Matière à réflexions États-Unis vs Europe : la guerre froide numérique a commencé Études, enquêtes et référentiels Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF La cyberfraude parmi les menaces mondiales les plus répandues (WEF) Le rapport « Perspectives mondiales de cybersécurité du Forum économique mondial pour 2026 » met en lumière l’accélération de l’IA et les fractures géopolitiques, et appelle à une responsabilité partagée (en) Le Rapport sur les risques mondiaux 2026 du Forum économique mondial (en) Baromètre des risques Allianz 2026 : La cybersécurité demeure le principal risque pour les entreprises, mais l’IA connaît la plus forte progression et se classe deuxième Identification des principaux risques business pour2026, le baromètre des risques d’Allianz (en) [pdf] Séminaires – Conférences – Journées Cyber Humanum Est : Nancy au cœur de l’excellence française en cyberdéfense. À Nancy, Cyber Humanum Est célébrera le mois prochain sa sixième édition. Une interview de Franck Muratet, Conseiller délégué à la stratégie économique à la Métropole du Grand Nancy Cyber Humanum Est. WARGAME | Exercice universitaire immersif de référence en cybersécurité Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Vidéosurveillance algorithmique : l’Assemblée vote sa prolongation jusqu’en 2027 Il y a un nouvel acteur dans le monde des IA, il s’appelle Confer, mise tout sur la confidentialité et pourrait tout changer Le créateur de Signal dévoile Confer, l’anti-ChatGPT : son projet pour protéger le contenu des échanges avec un chatbot IA en s’appuyant sur le chiffrement de bout en bout et l’usage de passkeys « Google doit rendre son moteur de recherche interopérable avec d’autres services d’IA  », une interview de Laure de la RAUDIERE, présidente de l’Autorité de régulation des télécoms (ARCEP) AI et cybersécurité : promesse ou une menace ? Interrogations / Perspectives / Prospectives Ce n’est pas les emplois que l’IA tue, mais le recrutement traditionnel L’IA physique est la prochaine frontière, et elle est déjà partout autour de vous Information L’IA générative en France : ce classement inattendu où nous dépassons largement les États-Unis Pour accélérer sur l’IA, Apple choisit Gemini de Google Pourquoi vous paierez plus cher pour l’IA en 2026, et 3 conseils pour limiter les frais IA & Cybersécurité : les 10 actus clés du 14 jan 2026 Santé « Dangereux et alarmant » : Google supprime certains de ses résumés générés par IA après avoir mis en danger la santé des utilisateurs. Une étude alerte sur le manque de fiabilité de la fonction AI Overviews Recherche, développement et application Salesforce lance un nouvel agent IA Slackbot et se lance dans la bataille contre Microsoft et Google dans le domaine de l’IA au travail (en) 18 janvier 2026. La cyberattaque du ministère de l’Intérieur, des précisions du ministre lors d’une audition devant la commission des lois du Sénat – Préparer la remédiation, un nouveau guide de l’ANSSI – Renforcement de la coopération Allemagne-Israël en matière de cybersécurité autour notamment de la mise en place d’un « cyber-dôme » par le ministère de l’Intérieur allemand – Des cartes d’identité, des justificatifs de salaires … 170 000 documents ont fuité. La série continue, cette fois c’est la plateforme d’échange de l’État HubEE qui est touchée, sans parler de DCE Conseil – Et puis, toi, Étudiant, passe ton hack d’abord ! … A(ré)écouter – A (re)voir Vidéo de l’audition du ministre de l’Intérieur par la Commission des lois du Sénat le 13 janvier notamment sur la cyberattaque de décembre Cyberattaque contre le ministère de l’Intérieur : une incroyable négligence est à l’origine de l’intrusion Trois fichiers sensibles consultés, une centaine de fiches extraites… Laurent Nuñez dresse le bilan de la cyberattaque contre le ministère de l’Intérieur Cyberattaque contre le ministère de l’Intérieur : une centaine de fiches exfiltrées, la double authentification étendue Cette erreur de « mot de passe » que nous faisons tous a permis de pirater la Place Beauvau MesServicesCyber en direct – Live & Q&A sur les outils et ressources cyber, une vidéo d’agents de l’ANSSI sur LinkedIn Le site ITSocial met en ligne une série de webinaires sur les normes ISO de management de la SI … « ISO 27001 : votre accélérateur vers NIS 2 «  Synergies ISO 9001 & ISO 27001 – IT SOCIAL Documentation ISO 27001 : La méthode infaillible pour réussir vos audits « ISO 42001 : sécuriser vos usages de l’IA pour créer un avantage durable «  SOC 2 vs. ISO 27001 S’implanter à l’international en cybersécurité : retour d’expérience sans filtre du CEO de Qohash Informations Se reconvertir en cybersécurité : les impératifs pour réussir son projet, l’article est accessible sur simple inscription sur le site JDN Le Campus Cyber, lieu totem français de la cybersécurité, fait sa révolution Cybersécurité : le Campus Cyber dévoile sa stratégie pour changer d’envergure Campus Cyber : d’un lieu totem à un opérateur structurant de la filière cyber Le Campus Cyber se repositionne comme opérateur de la politique cyber de l’État Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées (voir aussi la lettre de veille du 15 janvier) Souveraineté numérique : AWS lance son European Sovereign Cloud Management de la sécurité de l’Information Préparer la remédiation, un nouveau guide de l’ANSSI qui complète la collection Piloter la remédiation d’un incident cyber Conseils concernant les principes de connectivité sécurisée pour les technologies opérationnelles (TO) du Conseil canadien pour la cybersécurité L’AFNOR lance une enquête publique pour un projet de norme Cybersecurity requirements for products with digital elements – Part 1-3: Vulnerability Handling – EN 40000-1-3. « Le présent document spécifie les exigences et les activités qui se concentrent sur les aspects liés au processus du traitement des vulnérabilités applicables aux fabricants de produits comportant des éléments numériques (ci-après dénommés « produits »). Le présent document vise à soutenir la conformité au Règlement (UE) 2024/2847 sur la cyberrésilience, en particulier les exigences essentielles décrites à l’Annexe I, Partie II ». Date de clôture de l’enquête : 11 février 2026 L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms Les opérateurs télécoms, cibles privilégiées des cyberattaques, peinent à trouver la parade, accès abonnés LeMonde Les responsables de la sécurité rejoignent la direction générale en tant que RSSI (en) Comprendre l’intérêt des cadres réglementaires sur la cybersécurité et la résilience pour les entreprises Réglementation DORA : un après, quel est le bilan ? Déployer un agent d’IA n’a rien à voir avec déployer un logiciel : les 7 leçons à retenir Et puis, dans la vie personnelle comme dans la vie professionnelle Sanction de Free par la CNIL : une aubaine pour les victimes ? Une information 60 millions de consommateurs Un risque d’explosion des arnaques à la livraison : Relais Colis confirme avoir été victime d’une cyberattaque massive Attention, cette arnaque par phishing sur Facebook est presque impossible à détecter Veille de veille(s) Cyberhebdo du 16 janvier 2026 : reprise des hostilités, le CyberHebdo LeMagIT Cyberinfo de la semaine du 16 janvier 2026, le CyberInfo Zataz RadioCSIRT : le podcast cybersécurité quotidien de Marc-Frédéric GOMEZ qui propose également une newsletter hebdomadaire La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Cookies et autres traceurs : la CNIL publie ses recommandations finales sur le consentement multi-terminaux Cookies et autres traceurs : à quelles conditions peut-on consentir en une fois pour plusieurs appareils ? La CNIL rappelle vos droits Gemini peut désormais fouiller dans vos mails et vos photos pour mieux vous répondre Cyberattaque : Free lourdement sanctionné par la Cnil et engage un bras de fer juridique (voir aussi la lettre de veille du 15 janvier) Amendes de la CNIL contre Free, Shein, Orange : voici où vont vraiment les millions d’euros de ces sanctions Les problématiques des (r)évolutions numériques en cours Reconnaissance faciale : les contrôles de pointe de la police de Londres, capitale la plus surveillée d’Europe Des nouvelles du CyberFront Attaques DDoS hyper-volumétriques : la menace change d’échelle, une analyse de Fabrice DEBLOCK Les Jeux olympiques d’hiver pourraient partager le podium avec les cyberattaquants (en) Jeux Olympiques de Milan-Cortina 2026 : les acteurs de la menace cyber visent aussi l’or MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran, une analyse de Juliette BARRAT En Iran, « les autorités ont réussi à contrôler le point quasi unique de sortie vers l’Internet mondial », une interview de Frédérick DOUZET et Kavé SALAMATIAN, accès abonnés LeMonde Face à la montée des menaces, l’Allemagne se tourne vers Israël pour la construction d’un « cyberdôme » (en) L’accord germano-israélien renforce la cyberdéfense, selon un ministre allemand (en) RedVDS neutralisé : tout savoir sur la chute de l’empire du phishing low-cost (voir aussi la lettre de veille du 15 janvier) Cyberattaque chez Endesa, des millions de données clients potentiellement exposées Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française HubEE : L’État confirme la fuite de 160 000 documents contenant des données sensibles L’État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates Piratage HubEE : l’État confirme la fuite de 160 000 documents ! L’État confirme la catastrophe : 160 000 documents de Service-public.gouv.fr sont entre les mains de pirates Matière à réflexions Cyberattaque contre Service-public.gouv.fr : un signal d’alerte pour la cyberdéfense française (voir les précisions dans Les nouvelles du CyberFront » Le piège de la communication. Pourquoi la guerre de l’information est presque toujours mal mesurée ? [Guerre Cognitive] En essayant de faire le tri des méthodes et techniques de la guerre cognitive … un post de Nicolas SPATOLA Guerre cognitive : l’esprit humain comme nouveau champ de bataille (en) Séminaires – Conférences – Journées Passe ton hack d’abord 2026 du 19 janvier au 6 février, un challenge de type « capture the flag » qui s’adresse aux lycéens de la seconde à la terminale ainsi que les étudiants de BTS et de classes préparatoires afin de les initier aux techniques employées par les cybercombattants. Le message du Commandement de la cyberdéfense « Passe ton hack d’abord » : quand les lycéens et étudiants jouent sérieusement à la cyberguerre, dans « Nouveau monde » avec Nicolas ARPAGIAN sur FranceInfo Le concours national de hack étudiant du Comcyber de retour Panocrim 2025 du Clusif : les menaces IA se précisent Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Un système d’IA réduit le temps de reconstitution d’une attaque de plusieurs semaines à quelques heures (en) Quand l’IA générative remet en cause la neutralité d’internet Shadow IA : comment sécuriser son SI face à une IA invisible… La présidente et le vice-président de Signal avertissent que l’IA agentique est peu sûre, peu fiable et constitue un cauchemar de surveillance, soulignant les risques profonds pour la sécurité et la vie privée, la fin de l’article est réservé aux abonnés Avec l’IA de Sora, on ne pourra plus jamais se fier aux vidéos en ligne à écouter dans le podcast « L’heure du Monde » Claude Cowork d’Anthropic exfiltre vos fichiers : l’agent IA est vulnérable aux attaques d’exfiltration de fichiers via injection de prompt indirecte, à cause de failles d’isolation connues mais non résolues Une hallucination IA utilisée par la police britannique pour justifier une interdiction contre des supporters israéliens fait polémique Le Pentagone américain adopte le chatbot IA Grok d’Elon Musk alors qu’il suscite un tollé mondial : Grok serait mis en service au sein du département de la Défense car « l’IA du Pentagone ne serait pas woke » Interrogations / Perspectives / Prospectives La guerre menée par l’IA contre les tâches répétitives nuit-elle à la créativité ? L’avis des experts (en) Information « La vitesse plutôt que la perfection » : le Pentagone veut déployer l’IA en 30 jours Santé Associer une IA à l’expertise humaine permet une collecte de données médicales plus efficace et plus rapide, un article accessible sous condition d’inscription sur le site TICSanté Santé mentale : grâce à l’IA, Callyope veut aider les psychiatres à prévenir les rechutes de leurs patients, accès abonnés LeMonde Recherche, développement et application Les agents d’IA peuvent communiquer ; c’est l’orchestration qui leur permet de collaborer (en) Entreprises – Économie – Business IA en entreprise : les DSI vont devoir trouver des équilibres très délicats 3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité Quand l’IA fait gagner du temps mais au détriment de la qualité dans les organisations Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • Veille Cyber N579 – 19 janvier 2026
    par veillecybertb le 19 janvier 2026 à 17h15

    Veille hebdomadaire du 18 janvier 2026 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 579 L’actualité cyber du 12 au 18 janvier 2026 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 13 janvier 2026. Logiciels open source, quelle stratégie européenne ? La Commission lance une consultation – Une amende de 14 millions d’€ infligée à Cloudfare par les autorités italiennes pour refus de lutte contre le piratage. En réponse … la menace de Cloudfare de priver l’Italie de ses services de cybersécurité pour les JO d’hiver de février – Les chercheurs cherchent, les chercheurs trouvent … des sources inventées par IA dans des rapports récents de l’ENISA … A(ré)écouter – A (re)voir Osaka, l’outil de l’ANSSI dédié à la sécurité avancée des environnements Kubernetes au micro de l’équipe NoLimitSecu cette semaine avec Warren POSTDAL Comment se protéger en 2026 face aux cybercriminels ? vidéo d’un entretien de Yasmine DOUADI avec Arnaud LOUBATIERE de SoSafe Informations Logiciel libre et souveraineté: la Commission européenne lance un appel à contributions Open source et dépendances : la Commission européenne consulte l’écosystème Open source : la perspective d’une nouvelle stratégie européenne fait réagir L’UE cherche à redynamiser son écosystème open source La Commission européenne veut commercialiser l’open source pour en faire un levier de souveraineté numérique Open source : Bruxelles cherche des idées et des euros La Commission lance un appel à contributions sur les écosystèmes numériques open source, le communiqué de presse de la Commission (en). La consultation se terminera le 3 février Stratégie logicielle libre, un historique de la stratégie européenne en matière de logiciels libres Management de la sécurité de l’Information Cybersécurité 2026 : des intrusions liées à l’IA aux menaces géopolitiques croissantes Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes “Intelligent Ops” : les agents IA passent à l’attaque Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles L’espionnage économique : quelle qualification pénale en droit français ? La France face à la guerre des secrets : quand l’information devient une arme de souveraineté. Publication du dossier “La protection nationale du secret économique” Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité Ransomware : et si la première bonne résolution était de sécuriser l’identité ? L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) lève 10 ordonnances d’urgence en matière de cybersécurité (en) n8n – Une faille RCE critique (CVSS 10.0) qui va vous faire transpirer n8n signale une vulnérabilité d’exécution de code à distance (RCE) CVSS 10.0 affectant les versions auto-hébergées et cloud (en) Absence de MFA : 50 géants mondiaux infiltrés sans aucune effraction Et puis, dans la vie personnelle comme dans la vie professionnelle “Il ne s’agit pas d’un piratage classique” : qu’est-ce que le “Ghost Pairing”, cette nouvelle arnaque sur WhatsApp ? Nouvelle fraude : l’Assurance Maladie détournée par hameçonnage ciblé Veille de veille(s) Le bulletin d’actualité du 12 janvier du CERT-FR, un retour sur “les vulnérabilités significatives de la semaine passée pour souligner leurs criticités” L’hebdo cybersécurité | 11 janvier 2026 du décodeur Résumé de la semaine 2 (du 5 au 9 janvier 2026), un bulletin du CERT-XMCO Les problématiques des (r)évolutions numériques en cours Former massivement les futurs experts cyber français : Un impératif stratégique Comment bien bâtir un plan de formation cybersécurité efficace ? Des nouvelles du CyberFront L’Italie attaque Cloudflare : 14 millions d’euros d’amende pour avoir protégé 70 % des sites pirates Cloudflare crie à la censure et menace de quitter l’Italie après une amende salée Il refuse de censurer le web : ce géant menace de débrancher l’Italie Lutte contre l’IPTV illégale : Cloudflare accuse un “cercle opaque d’élites médiatiques européennes” de censurer internet Censure du Web : le bras de fer s’intensifie entre Rome et le géant Cloudflare “Qui sème le vent récolte la tempête”, Cloudflare menace ouvertement la cybersécurité des JO d’hiver 2026 en Italie L’Italie inflige une amende record de 14,2 millions € à Cloudflare après que l’entreprise ait refusé de filtrer les sites pirates sur le DNS public : “C’est RÉVOLTANT” répond Cloudflare … Football : “La loi “bouclier antipiratage” italienne va-t-elle trop loin ?” accès abonnés LeMonde L’Espagne arrête 34 suspects liés à la cybercriminalité Black Axe (en) Censure en Iran : la Russie aide-t-elle à bloquer Starlink ? Le groupe APT russe Fancy Bear intensifie ses vols de secrets à l’échelle mondiale (en) Le groupe de hackers chinois Salt Typhoon a piraté les comptes de messagerie électronique des membres du personnel de puissantes commissions de la Chambre des représentants des États-Unis Wall Street English face à une menace de fuite mondiale ? Un “tueur d’EDR” proposé sur un forum russophone Microsoft alerte sur une campagne de phishing capable d’usurper l’identité de vos collègues Les acteurs du phishing exploitent des systèmes de routage complexes et des erreurs de configuration pour usurper des domaines (en) Piratage de la Fédération Française de Tennis : que risquent concrètement les licenciés ? Ce piratage cachait bien des vols d’armes, un suspect mis en examen dans l’affaire de la Fédération de tir “Comment vivre six mois sans revenu quand on est handicapé ?” : une cyberattaque entraîne des retards de paiement des allocations Matière à réflexions Cybermenaces : conséquences de la surrégulation, une tribune de Cédric CARTAU Études, enquêtes et référentiels Threat Intelligence : le guide pratique à télécharger Threat intelligence : quand, quoi et comment ? Un livre blanc Kaspersky [pdf] Kaspersky prévient que les menaces pesant sur les télécommunications en 2025 se poursuivront en 2026, les nouvelles technologies engendrant de nouveaux risques (en) Tendances en matière de cybersécurité dans les télécommunications mondiales à l’horizon 2025 (en) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’IA utilisée en coulisses par l’agence européenne de cybersécurité. Des sources qui n’existent pas dans des rapports récents de l’ENISA … Cyber UE : l’ENISA publie des rapports truffés d’hallucinations IA L’IA du Pentagone “ne sera pas woke”, Grok intègre officiellement le réseau de l’armée américaine L’arnaque OPCOPRO, la fraude qui simule la réalité avec l’aide de l’intelligence artificielle (voir aussi la lettre de veille du 11 janvier) 11 attaques compromettant la sécurité de l’IA — et comment les RSSI peuvent les contrer (en) Deux campagnes distinctes ciblent les services LLM exposés (en) Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants (en) Forte vulnérabilité des IA à des attaques par injection de prompts pour diffuser des conseils médicaux potentiellement dangereux, un article accessible sous condition d’inscription gratuite sur le site TICSanté Interrogations / Perspectives / Prospectives Par quels outils une entreprise pourrait-elle licencier des salariés au nom de l’IA ? Accès abonnés LeMonde “La vérification de l’information par chatbot interposé renforce à terme la polarisation de nos sociétés”, accès abonnés LeMonde Information 5 nouveaux postes de spécialistes en IA en forte demande. LinkedIn a publié le classement des 25 métiers les plus prometteurs pour 2026 … ChatGPT, Gemini et le “commerce agentique” nouvelle cible de l’Autorité de la concurrence Agents conversationnels : l’Autorité de la concurrence s’autosaisit du sujet Yann LeCun quitte Meta : les coulisses d’une rupture Adoption de l’IA générative : la France dans le peloton des pays à diffusion soutenue Santé Face à OpenAI, Anthropic injecte des données de santé dans Claude Après OpenAI, Anthropic accélère dans la santé avec une kyrielle d’outils dédiés greffés à Claude Santé et IA : avec Claude for Healthcare, Anthropic répond à OpenAI Anthropic intègre Claude au secteur de la santé grâce à des outils d’entreprise conformes à la norme HIPAA (en) Qu’est-ce que la confirmité à l’HIPAA (HIPAA Compliance) ? (en) ChatGPT Health : l’entrée de l’IA conversationnelle dans le champ médical ChatGPT Santé : Opportunités et Risques pour la Sécurité de nos Données Médicales (voir aussi la lettre de veille du 11 janvier) Google retire certains des résumés générés par IA comportant des erreurs médicales Recherche, développement et application Cowork : Anthropic présente un agent pour effectuer certaines tâches de bureau Anthropic sort Cowork, un agent IA qui agit sur les fichiers locaux Fini les tâches ingrates ? Anthropic lance Claude Cowork pour automatiser votre travail Anthropic lance Cowork, un agent Claude Desktop qui fonctionne directement dans vos fichiers, sans aucune programmation (en) Entreprises – Économie – Business IA en entreprise : 5 astuces pour que règles et réglementations vous aident à orienter vos innovations Les raisons d’utiliser l’IA sur site 80 % des décideurs publics français jugent crucial l’usage de modèles d’IA souverains Événements – Livres / Rapports / Études … L’IA entre maturité et réinvention – Cap sur une année décisive, la lettre du Hub France IA de janvier 2026 Le Hub FranceIA publie un nouveau livre blanc : une synthèse pratique + technique + stratégique pour comprendre, concevoir et gouverner des agents IA fiables, performants et responsables … un post sur LinkedIn Les agents experts IA, le nouveau livre blanc du groupe de travail IA génératives : usages, risques et impacts du Hub France IA Cour des comptes : France Travail et l’IA (voir aussi la lettre de veille du 8 janvier) 15 janvier 2026. La cybersécurité des hôpitaux belges n’est pas en bonne santé – Le patch correctif Microsoft de janvier est arrivé … y a plus qu’à – Conformité au RGPD dans l’Union européenne, la CNIL publie la cartographie d’une trentaine de certifications et de codes de conduite proposés dans toute l’Europe – RGPD, Free n’avait pas tout compris. La CNIL prononce une sanction de 42 millions d’€ à l’encontre de Free et de Free Mobile – Découvrez “French response” sur X/Twitter, le “Compte officiel de riposte du Ministère de l’Europe et des affaires étrangères” aux campagne de désinformation institutionnelles – Cyber fraude et phishing au premier rang des menaces mondiales des chefs d’entreprise, le Forum de Davos publie son rapport annuel … A(ré)écouter – A (re)voir Cybersécurité : Pourquoi il faut toujours demander le menu au restaurant ? (avec des experts), une table-ronde Cyrus North avec Laurane RAIMONDO, Baptiste ROBERT et Yassir KAZAR Clément Domingo, alias SaxX : rendre le cyber espace plus sûr sur RFI Iran : Starlink, sauveur du black-out d’Internet ? Sur France culture dans “Un monde connecté” de François SALTIEL L’Iran privé d’internet depuis 5 jours : même le réseau Starlink est coupé, une grande première Manifestations en Iran : comment le régime est parvenu à brouiller Starlink et priver le pays d’internet Comment l’Iran a réussi à couper l’internet par satellite de Starlink sur son territoire Contourner la censure par l’espace : Elon Musk pourrait bientôt rétablir Internet en Iran Informations La loi cybersécurité dort dans les tiroirs de l’Assemblée nationale depuis des mois, un député lance l’alerte Le Projet de loi Résilience doit être programmé en hémicycle le plus vite possible … le post du député Philippe LATOMBE sur LinkedIn La défense française s’équipe des derniers outils collaboratifs made in France, pour sa souveraineté Désinformation en santé : l’exécutif dévoile une stratégie nationale de riposte Eutelsat vs Starlink : 340 nouveaux satellites commandés à Airbus Management de la sécurité de l’Information Cyber Resilience Act, thème du N. 45 du magazine CyberRun qui vient de sortir, un magazine gratuit sur simple inscription Une cartographie des guides de bonne pratique de l’ANSSI sur Github, une cartographie proposée par Nicolas GENET. Son post sur LinkedIn Comment l’ANSSI et la startup Glimps sécurisent les 80 000 fichiers quotidiens de l’administration Une faille critique pousse Trend Micro à déployer un patch en urgence en entreprise La plateforme d’automatisation n8n compromise par des npm piégés (voir aussi la lettre de veille du 13 janvier) AL26-001 – Vulnérabilités touchant n8n – CVE-2026-21858, CVE-2026-21877 et CVE-2025-68613, le bulletin du Centre canadien pour la cybersécurité Un comptable, piégé par le ClickFix, compromet toute la cybersécurité de son entreprise sans le savoir Patch Tuesday janvier 2026 : 112 failles corrigées dont une zero day Le Patch Tuesday de janvier 2026 de Microsoft corrige 3 failles zero-day et 114 vulnérabilités (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Instagram s’est fait voler 17 millions de comptes ! Peut-être le vôtre ! Attention à l’arnaque ! À écouter sur ICI Occitanie Un bug d’Instagram crée la confusion Non, Instagram n’a pas été piraté ce week-end : voici ce qui s’est réellement passé Une nouvelle arnaque à la carte Vitale circule, aux couleurs d’Ameli, et attention, car elle est très bien faite Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 15 janvier 2026 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Certifications et codes de conduite : la CNIL cartographie le déploiement des outils RGPD en Europe Violation de données : sanction de 42 millions d’euros à l’encontre des sociétés FREE MOBILE et FREE, le communiqué de la Commission Free sanctionné par la CNIL : les leçons à tirer de la décision par Guillaume CHAMPEAU Fuite de données : Free et Free Mobile condamnés à 42 millions d’euros d’amendes Amende Free : la CNIL condamne l’opérateur à 42 millions d’euros Violation de données : Free à nouveau lourdement sanctionné par la CNIL “Négligence” et “manquements particulièrement graves” : pourquoi Free est condamné à une amende record de 42 millions d’euros, accès abonnés LeMonde Des nouvelles du CyberFront Le Ministre évoque la création du compte X “French Response”, afin de lutter contre les manipulations de l’information Avec “French Response”, la diplomatie française riposte sur un ton “décalé, mais affirmé” aux attaques sur les réseaux sociaux Peu importe votre fournisseur cloud, cette menace caméléon s’adaptera pour vous attaquer Microsoft et la police de l’UE démantèlent un service de cybercrime IA Europol et Microsoft neutralisent une “usine à phishing” diffusant plus d’un million de mails d’arnaque par mois Microsoft perturbe un service d’abonnement mondial de lutte contre la cybercriminalité responsable de millions de pertes dues à la fraude (en) Au cœur de RedVDS : comment un simple fournisseur de bureau virtuel a alimenté des opérations cybercriminelles à l’échelle mondiale (en) Cybersécurité : la Mauritanie se rapproche des USA Cinq hôpitaux belges victimes d’une fuite de données (en) La clinique anversoise AZ Monica paralysée depuis deux jours déjà par une cyberattaque: à peine un quart des hôpitaux correctement sécurisés Le SPF Santé publique tire la sonnette d’alarme : la cybersécurité de trois hôpitaux sur quatre laisse à désirer en Belgique Cybersécurité des hôpitaux en Belgique : le rapport alarmant du SPF Santé publique Nouvelle cyberattaque contre une collectivité des Hauts-de-France Matière à réflexions États-Unis vs Europe : la guerre froide numérique a commencé Études, enquêtes et référentiels Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF La cyberfraude parmi les menaces mondiales les plus répandues (WEF) Le rapport “Perspectives mondiales de cybersécurité du Forum économique mondial pour 2026” met en lumière l’accélération de l’IA et les fractures géopolitiques, et appelle à une responsabilité partagée (en) Le Rapport sur les risques mondiaux 2026 du Forum économique mondial (en) Baromètre des risques Allianz 2026 : La cybersécurité demeure le principal risque pour les entreprises, mais l’IA connaît la plus forte progression et se classe deuxième Identification des principaux risques business pour2026, le baromètre des risques d’Allianz (en) [pdf] Séminaires – Conférences – Journées Cyber Humanum Est : Nancy au cœur de l’excellence française en cyberdéfense. À Nancy, Cyber Humanum Est célébrera le mois prochain sa sixième édition. Une interview de Franck Muratet, Conseiller délégué à la stratégie économique à la Métropole du Grand Nancy Cyber Humanum Est. WARGAME | Exercice universitaire immersif de référence en cybersécurité Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Vidéosurveillance algorithmique : l’Assemblée vote sa prolongation jusqu’en 2027 Il y a un nouvel acteur dans le monde des IA, il s’appelle Confer, mise tout sur la confidentialité et pourrait tout changer Le créateur de Signal dévoile Confer, l’anti-ChatGPT : son projet pour protéger le contenu des échanges avec un chatbot IA en s’appuyant sur le chiffrement de bout en bout et l’usage de passkeys “Google doit rendre son moteur de recherche interopérable avec d’autres services d’IA ”, une interview de Laure de la RAUDIERE, présidente de l’Autorité de régulation des télécoms (ARCEP) AI et cybersécurité : promesse ou une menace ? Interrogations / Perspectives / Prospectives Ce n’est pas les emplois que l’IA tue, mais le recrutement traditionnel L’IA physique est la prochaine frontière, et elle est déjà partout autour de vous Information L’IA générative en France : ce classement inattendu où nous dépassons largement les États-Unis Pour accélérer sur l’IA, Apple choisit Gemini de Google Pourquoi vous paierez plus cher pour l’IA en 2026, et 3 conseils pour limiter les frais IA & Cybersécurité : les 10 actus clés du 14 jan 2026 Santé “Dangereux et alarmant” : Google supprime certains de ses résumés générés par IA après avoir mis en danger la santé des utilisateurs. Une étude alerte sur le manque de fiabilité de la fonction AI Overviews Recherche, développement et application Salesforce lance un nouvel agent IA Slackbot et se lance dans la bataille contre Microsoft et Google dans le domaine de l’IA au travail (en) 18 janvier 2026. La cyberattaque du ministère de l’Intérieur, des précisions du ministre lors d’une audition devant la commission des lois du Sénat – Préparer la remédiation, un nouveau guide de l’ANSSI – Renforcement de la coopération Allemagne-Israël en matière de cybersécurité autour notamment de la mise en place d’un “cyber-dôme” par le ministère de l’Intérieur allemand – Des cartes d’identité, des justificatifs de salaires … 170 000 documents ont fuité. La série continue, cette fois c’est la plateforme d’échange de l’État HubEE qui est touchée, sans parler de DCE Conseil – Et puis, toi, Étudiant, passe ton hack d’abord ! … A(ré)écouter – A (re)voir Vidéo de l’audition du ministre de l’Intérieur par la Commission des lois du Sénat le 13 janvier notamment sur la cyberattaque de décembre Cyberattaque contre le ministère de l’Intérieur : une incroyable négligence est à l’origine de l’intrusion Trois fichiers sensibles consultés, une centaine de fiches extraites… Laurent Nuñez dresse le bilan de la cyberattaque contre le ministère de l’Intérieur Cyberattaque contre le ministère de l’Intérieur : une centaine de fiches exfiltrées, la double authentification étendue Cette erreur de “mot de passe” que nous faisons tous a permis de pirater la Place Beauvau MesServicesCyber en direct – Live & Q&A sur les outils et ressources cyber, une vidéo d’agents de l’ANSSI sur LinkedIn Le site ITSocial met en ligne une série de webinaires sur les normes ISO de management de la SI … “ISO 27001 : votre accélérateur vers NIS 2 “ Synergies ISO 9001 & ISO 27001 – IT SOCIAL Documentation ISO 27001 : La méthode infaillible pour réussir vos audits “ISO 42001 : sécuriser vos usages de l’IA pour créer un avantage durable “ SOC 2 vs. ISO 27001 S’implanter à l’international en cybersécurité : retour d’expérience sans filtre du CEO de Qohash Informations Se reconvertir en cybersécurité : les impératifs pour réussir son projet, l’article est accessible sur simple inscription sur le site JDN Le Campus Cyber, lieu totem français de la cybersécurité, fait sa révolution Cybersécurité : le Campus Cyber dévoile sa stratégie pour changer d’envergure Campus Cyber : d’un lieu totem à un opérateur structurant de la filière cyber Le Campus Cyber se repositionne comme opérateur de la politique cyber de l’État Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées (voir aussi la lettre de veille du 15 janvier) Souveraineté numérique : AWS lance son European Sovereign Cloud Management de la sécurité de l’Information Préparer la remédiation, un nouveau guide de l’ANSSI qui complète la collection Piloter la remédiation d’un incident cyber Conseils concernant les principes de connectivité sécurisée pour les technologies opérationnelles (TO) du Conseil canadien pour la cybersécurité L’AFNOR lance une enquête publique pour un projet de norme Cybersecurity requirements for products with digital elements – Part 1-3: Vulnerability Handling – EN 40000-1-3. “Le présent document spécifie les exigences et les activités qui se concentrent sur les aspects liés au processus du traitement des vulnérabilités applicables aux fabricants de produits comportant des éléments numériques (ci-après dénommés “produits”). Le présent document vise à soutenir la conformité au Règlement (UE) 2024/2847 sur la cyberrésilience, en particulier les exigences essentielles décrites à l’Annexe I, Partie II”. Date de clôture de l’enquête : 11 février 2026 L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms Les opérateurs télécoms, cibles privilégiées des cyberattaques, peinent à trouver la parade, accès abonnés LeMonde Les responsables de la sécurité rejoignent la direction générale en tant que RSSI (en) Comprendre l’intérêt des cadres réglementaires sur la cybersécurité et la résilience pour les entreprises Réglementation DORA : un après, quel est le bilan ? Déployer un agent d’IA n’a rien à voir avec déployer un logiciel : les 7 leçons à retenir Et puis, dans la vie personnelle comme dans la vie professionnelle Sanction de Free par la CNIL : une aubaine pour les victimes ? Une information 60 millions de consommateurs Un risque d’explosion des arnaques à la livraison : Relais Colis confirme avoir été victime d’une cyberattaque massive Attention, cette arnaque par phishing sur Facebook est presque impossible à détecter Veille de veille(s) Cyberhebdo du 16 janvier 2026 : reprise des hostilités, le CyberHebdo LeMagIT Cyberinfo de la semaine du 16 janvier 2026, le CyberInfo Zataz RadioCSIRT : le podcast cybersécurité quotidien de Marc-Frédéric GOMEZ qui propose également une newsletter hebdomadaire La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Cookies et autres traceurs : la CNIL publie ses recommandations finales sur le consentement multi-terminaux Cookies et autres traceurs : à quelles conditions peut-on consentir en une fois pour plusieurs appareils ? La CNIL rappelle vos droits Gemini peut désormais fouiller dans vos mails et vos photos pour mieux vous répondre Cyberattaque : Free lourdement sanctionné par la Cnil et engage un bras de fer juridique (voir aussi la lettre de veille du 15 janvier) Amendes de la CNIL contre Free, Shein, Orange : voici où vont vraiment les millions d’euros de ces sanctions Les problématiques des (r)évolutions numériques en cours Reconnaissance faciale : les contrôles de pointe de la police de Londres, capitale la plus surveillée d’Europe Des nouvelles du CyberFront Attaques DDoS hyper-volumétriques : la menace change d’échelle, une analyse de Fabrice DEBLOCK Les Jeux olympiques d’hiver pourraient partager le podium avec les cyberattaquants (en) Jeux Olympiques de Milan-Cortina 2026 : les acteurs de la menace cyber visent aussi l’or MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran, une analyse de Juliette BARRAT En Iran, “les autorités ont réussi à contrôler le point quasi unique de sortie vers l’Internet mondial”, une interview de Frédérick DOUZET et Kavé SALAMATIAN, accès abonnés LeMonde Face à la montée des menaces, l’Allemagne se tourne vers Israël pour la construction d’un “cyberdôme” (en) L’accord germano-israélien renforce la cyberdéfense, selon un ministre allemand (en) RedVDS neutralisé : tout savoir sur la chute de l’empire du phishing low-cost (voir aussi la lettre de veille du 15 janvier) Cyberattaque chez Endesa, des millions de données clients potentiellement exposées Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française HubEE : L’État confirme la fuite de 160 000 documents contenant des données sensibles L’État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates Piratage HubEE : l’État confirme la fuite de 160 000 documents ! L’État confirme la catastrophe : 160 000 documents de Service-public.gouv.fr sont entre les mains de pirates Matière à réflexions Cyberattaque contre Service-public.gouv.fr : un signal d’alerte pour la cyberdéfense française (voir les précisions dans Les nouvelles du CyberFront” Le piège de la communication. Pourquoi la guerre de l’information est presque toujours mal mesurée ? [Guerre Cognitive] En essayant de faire le tri des méthodes et techniques de la guerre cognitive … un post de Nicolas SPATOLA Guerre cognitive : l’esprit humain comme nouveau champ de bataille (en) Séminaires – Conférences – Journées Passe ton hack d’abord 2026 du 19 janvier au 6 février, un challenge de type “capture the flag” qui s’adresse aux lycéens de la seconde à la terminale ainsi que les étudiants de BTS et de classes préparatoires afin de les initier aux techniques employées par les cybercombattants. Le message du Commandement de la cyberdéfense “Passe ton hack d’abord” : quand les lycéens et étudiants jouent sérieusement à la cyberguerre, dans “Nouveau monde” avec Nicolas ARPAGIAN sur FranceInfo Le concours national de hack étudiant du Comcyber de retour Panocrim 2025 du Clusif : les menaces IA se précisent Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Un système d’IA réduit le temps de reconstitution d’une attaque de plusieurs semaines à quelques heures (en) Quand l’IA générative remet en cause la neutralité d’internet Shadow IA : comment sécuriser son SI face à une IA invisible… La présidente et le vice-président de Signal avertissent que l’IA agentique est peu sûre, peu fiable et constitue un cauchemar de surveillance, soulignant les risques profonds pour la sécurité et la vie privée, la fin de l’article est réservé aux abonnés Avec l’IA de Sora, on ne pourra plus jamais se fier aux vidéos en ligne à écouter dans le podcast “L’heure du Monde” Claude Cowork d’Anthropic exfiltre vos fichiers : l’agent IA est vulnérable aux attaques d’exfiltration de fichiers via injection de prompt indirecte, à cause de failles d’isolation connues mais non résolues Une hallucination IA utilisée par la police britannique pour justifier une interdiction contre des supporters israéliens fait polémique Le Pentagone américain adopte le chatbot IA Grok d’Elon Musk alors qu’il suscite un tollé mondial : Grok serait mis en service au sein du département de la Défense car “l’IA du Pentagone ne serait pas woke” Interrogations / Perspectives / Prospectives La guerre menée par l’IA contre les tâches répétitives nuit-elle à la créativité ? L’avis des experts (en) Information “La vitesse plutôt que la perfection” : le Pentagone veut déployer l’IA en 30 jours Santé Associer une IA à l’expertise humaine permet une collecte de données médicales plus efficace et plus rapide, un article accessible sous condition d’inscription sur le site TICSanté Santé mentale : grâce à l’IA, Callyope veut aider les psychiatres à prévenir les rechutes de leurs patients, accès abonnés LeMonde Recherche, développement et application Les agents d’IA peuvent communiquer ; c’est l’orchestration qui leur permet de collaborer (en) Entreprises – Économie – Business IA en entreprise : les DSI vont devoir trouver des équilibres très délicats 3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité Quand l’IA fait gagner du temps mais au détriment de la qualité dans les organisations Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • Veille Cyber N579 – 19 janvier 2026
    par veillecybertb le 19 janvier 2026 à 17h13

    Veille hebdomadaire du 18 janvier 2026 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 579 L’actualité cyber du 12 au 18 janvier 2026 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 13 janvier 2026. Logiciels open source, quelle stratégie européenne ? La Commission lance une consultation – Une amende de 14 millions d’€ infligée à Cloudfare par les autorités italiennes pour refus de lutte contre le piratage. En réponse … la menace de Cloudfare de priver l’Italie de ses services de cybersécurité pour les JO d’hiver de février – Les chercheurs cherchent, les chercheurs trouvent … des sources inventées par IA dans des rapports récents de l’ENISA … A(ré)écouter – A (re)voir Osaka, l’outil de l’ANSSI dédié à la sécurité avancée des environnements Kubernetes au micro de l’équipe NoLimitSecu cette semaine avec Warren POSTDAL Comment se protéger en 2026 face aux cybercriminels ? vidéo d’un entretien de Yasmine DOUADI avec Arnaud LOUBATIERE de SoSafe Informations Logiciel libre et souveraineté: la Commission européenne lance un appel à contributions Open source et dépendances : la Commission européenne consulte l’écosystème Open source : la perspective d’une nouvelle stratégie européenne fait réagir L’UE cherche à redynamiser son écosystème open source La Commission européenne veut commercialiser l’open source pour en faire un levier de souveraineté numérique Open source : Bruxelles cherche des idées et des euros La Commission lance un appel à contributions sur les écosystèmes numériques open source, le communiqué de presse de la Commission (en). La consultation se terminera le 3 février Stratégie logicielle libre, un historique de la stratégie européenne en matière de logiciels libres Management de la sécurité de l’Information Cybersécurité 2026 : des intrusions liées à l’IA aux menaces géopolitiques croissantes Menaces cyber : en 2026, sous le vernis de l’IA, le retour des vieilles méthodes “Intelligent Ops” : les agents IA passent à l’attaque Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles L’espionnage économique : quelle qualification pénale en droit français ? La France face à la guerre des secrets : quand l’information devient une arme de souveraineté. Publication du dossier “La protection nationale du secret économique” Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité Ransomware : et si la première bonne résolution était de sécuriser l’identité ? L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) lève 10 ordonnances d’urgence en matière de cybersécurité (en) n8n – Une faille RCE critique (CVSS 10.0) qui va vous faire transpirer n8n signale une vulnérabilité d’exécution de code à distance (RCE) CVSS 10.0 affectant les versions auto-hébergées et cloud (en) Absence de MFA : 50 géants mondiaux infiltrés sans aucune effraction Et puis, dans la vie personnelle comme dans la vie professionnelle “Il ne s’agit pas d’un piratage classique” : qu’est-ce que le “Ghost Pairing”, cette nouvelle arnaque sur WhatsApp ? Nouvelle fraude : l’Assurance Maladie détournée par hameçonnage ciblé Veille de veille(s) Le bulletin d’actualité du 12 janvier du CERT-FR, un retour sur “les vulnérabilités significatives de la semaine passée pour souligner leurs criticités” L’hebdo cybersécurité | 11 janvier 2026 du décodeur Résumé de la semaine 2 (du 5 au 9 janvier 2026), un bulletin du CERT-XMCO Les problématiques des (r)évolutions numériques en cours Former massivement les futurs experts cyber français : Un impératif stratégique Comment bien bâtir un plan de formation cybersécurité efficace ? Des nouvelles du CyberFront L’Italie attaque Cloudflare : 14 millions d’euros d’amende pour avoir protégé 70 % des sites pirates Cloudflare crie à la censure et menace de quitter l’Italie après une amende salée Il refuse de censurer le web : ce géant menace de débrancher l’Italie Lutte contre l’IPTV illégale : Cloudflare accuse un “cercle opaque d’élites médiatiques européennes” de censurer internet Censure du Web : le bras de fer s’intensifie entre Rome et le géant Cloudflare “Qui sème le vent récolte la tempête”, Cloudflare menace ouvertement la cybersécurité des JO d’hiver 2026 en Italie L’Italie inflige une amende record de 14,2 millions € à Cloudflare après que l’entreprise ait refusé de filtrer les sites pirates sur le DNS public : “C’est RÉVOLTANT” répond Cloudflare … Football : “La loi “bouclier antipiratage” italienne va-t-elle trop loin ?” accès abonnés LeMonde L’Espagne arrête 34 suspects liés à la cybercriminalité Black Axe (en) Censure en Iran : la Russie aide-t-elle à bloquer Starlink ? Le groupe APT russe Fancy Bear intensifie ses vols de secrets à l’échelle mondiale (en) Le groupe de hackers chinois Salt Typhoon a piraté les comptes de messagerie électronique des membres du personnel de puissantes commissions de la Chambre des représentants des États-Unis Wall Street English face à une menace de fuite mondiale ? Un “tueur d’EDR” proposé sur un forum russophone Microsoft alerte sur une campagne de phishing capable d’usurper l’identité de vos collègues Les acteurs du phishing exploitent des systèmes de routage complexes et des erreurs de configuration pour usurper des domaines (en) Piratage de la Fédération Française de Tennis : que risquent concrètement les licenciés ? Ce piratage cachait bien des vols d’armes, un suspect mis en examen dans l’affaire de la Fédération de tir “Comment vivre six mois sans revenu quand on est handicapé ?” : une cyberattaque entraîne des retards de paiement des allocations Matière à réflexions Cybermenaces : conséquences de la surrégulation, une tribune de Cédric CARTAU Études, enquêtes et référentiels Threat Intelligence : le guide pratique à télécharger Threat intelligence : quand, quoi et comment ? Un livre blanc Kaspersky [pdf] Kaspersky prévient que les menaces pesant sur les télécommunications en 2025 se poursuivront en 2026, les nouvelles technologies engendrant de nouveaux risques (en) Tendances en matière de cybersécurité dans les télécommunications mondiales à l’horizon 2025 (en) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’IA utilisée en coulisses par l’agence européenne de cybersécurité. Des sources qui n’existent pas dans des rapports récents de l’ENISA … Cyber UE : l’ENISA publie des rapports truffés d’hallucinations IA L’IA du Pentagone “ne sera pas woke”, Grok intègre officiellement le réseau de l’armée américaine L’arnaque OPCOPRO, la fraude qui simule la réalité avec l’aide de l’intelligence artificielle (voir aussi la lettre de veille du 11 janvier) 11 attaques compromettant la sécurité de l’IA — et comment les RSSI peuvent les contrer (en) Deux campagnes distinctes ciblent les services LLM exposés (en) Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants (en) Forte vulnérabilité des IA à des attaques par injection de prompts pour diffuser des conseils médicaux potentiellement dangereux, un article accessible sous condition d’inscription gratuite sur le site TICSanté Interrogations / Perspectives / Prospectives Par quels outils une entreprise pourrait-elle licencier des salariés au nom de l’IA ? Accès abonnés LeMonde “La vérification de l’information par chatbot interposé renforce à terme la polarisation de nos sociétés”, accès abonnés LeMonde Information 5 nouveaux postes de spécialistes en IA en forte demande. LinkedIn a publié le classement des 25 métiers les plus prometteurs pour 2026 … ChatGPT, Gemini et le “commerce agentique” nouvelle cible de l’Autorité de la concurrence Agents conversationnels : l’Autorité de la concurrence s’autosaisit du sujet Yann LeCun quitte Meta : les coulisses d’une rupture Adoption de l’IA générative : la France dans le peloton des pays à diffusion soutenue Santé Face à OpenAI, Anthropic injecte des données de santé dans Claude Après OpenAI, Anthropic accélère dans la santé avec une kyrielle d’outils dédiés greffés à Claude Santé et IA : avec Claude for Healthcare, Anthropic répond à OpenAI Anthropic intègre Claude au secteur de la santé grâce à des outils d’entreprise conformes à la norme HIPAA (en) Qu’est-ce que la confirmité à l’HIPAA (HIPAA Compliance) ? (en) ChatGPT Health : l’entrée de l’IA conversationnelle dans le champ médical ChatGPT Santé : Opportunités et Risques pour la Sécurité de nos Données Médicales (voir aussi la lettre de veille du 11 janvier) Google retire certains des résumés générés par IA comportant des erreurs médicales Recherche, développement et application Cowork : Anthropic présente un agent pour effectuer certaines tâches de bureau Anthropic sort Cowork, un agent IA qui agit sur les fichiers locaux Fini les tâches ingrates ? Anthropic lance Claude Cowork pour automatiser votre travail Anthropic lance Cowork, un agent Claude Desktop qui fonctionne directement dans vos fichiers, sans aucune programmation (en) Entreprises – Économie – Business IA en entreprise : 5 astuces pour que règles et réglementations vous aident à orienter vos innovations Les raisons d’utiliser l’IA sur site 80 % des décideurs publics français jugent crucial l’usage de modèles d’IA souverains Événements – Livres / Rapports / Études … L’IA entre maturité et réinvention – Cap sur une année décisive, la lettre du Hub France IA de janvier 2026 Le Hub FranceIA publie un nouveau livre blanc : une synthèse pratique + technique + stratégique pour comprendre, concevoir et gouverner des agents IA fiables, performants et responsables … un post sur LinkedIn Les agents experts IA, le nouveau livre blanc du groupe de travail IA génératives : usages, risques et impacts du Hub France IA Cour des comptes : France Travail et l’IA (voir aussi la lettre de veille du 8 janvier) 15 janvier 2026. La cybersécurité des hôpitaux belges n’est pas en bonne santé – Le patch correctif Microsoft de janvier est arrivé … y a plus qu’à – Conformité au RGPD dans l’Union européenne, la CNIL publie la cartographie d’une trentaine de certifications et de codes de conduite proposés dans toute l’Europe – RGPD, Free n’avait pas tout compris. La CNIL prononce une sanction de 42 millions d’€ à l’encontre de Free et de Free Mobile – Découvrez “French response” sur X/Twitter, le “Compte officiel de riposte du Ministère de l’Europe et des affaires étrangères” aux campagne de désinformation institutionnelles – Cyber fraude et phishing au premier rang des menaces mondiales des chefs d’entreprise, le Forum de Davos publie son rapport annuel … A(ré)écouter – A (re)voir Cybersécurité : Pourquoi il faut toujours demander le menu au restaurant ? (avec des experts), une table-ronde Cyrus North avec Laurane RAIMONDO, Baptiste ROBERT et Yassir KAZAR Clément Domingo, alias SaxX : rendre le cyber espace plus sûr sur RFI Iran : Starlink, sauveur du black-out d’Internet ? Sur France culture dans “Un monde connecté” de François SALTIEL L’Iran privé d’internet depuis 5 jours : même le réseau Starlink est coupé, une grande première Manifestations en Iran : comment le régime est parvenu à brouiller Starlink et priver le pays d’internet Comment l’Iran a réussi à couper l’internet par satellite de Starlink sur son territoire Contourner la censure par l’espace : Elon Musk pourrait bientôt rétablir Internet en Iran Informations La loi cybersécurité dort dans les tiroirs de l’Assemblée nationale depuis des mois, un député lance l’alerte Le Projet de loi Résilience doit être programmé en hémicycle le plus vite possible … le post du député Philippe LATOMBE sur LinkedIn La défense française s’équipe des derniers outils collaboratifs made in France, pour sa souveraineté Désinformation en santé : l’exécutif dévoile une stratégie nationale de riposte Eutelsat vs Starlink : 340 nouveaux satellites commandés à Airbus Management de la sécurité de l’Information Cyber Resilience Act, thème du N. 45 du magazine CyberRun qui vient de sortir, un magazine gratuit sur simple inscription Une cartographie des guides de bonne pratique de l’ANSSI sur Github, une cartographie proposée par Nicolas GENET. Son post sur LinkedIn Comment l’ANSSI et la startup Glimps sécurisent les 80 000 fichiers quotidiens de l’administration Une faille critique pousse Trend Micro à déployer un patch en urgence en entreprise La plateforme d’automatisation n8n compromise par des npm piégés (voir aussi la lettre de veille du 13 janvier) AL26-001 – Vulnérabilités touchant n8n – CVE-2026-21858, CVE-2026-21877 et CVE-2025-68613, le bulletin du Centre canadien pour la cybersécurité Un comptable, piégé par le ClickFix, compromet toute la cybersécurité de son entreprise sans le savoir Patch Tuesday janvier 2026 : 112 failles corrigées dont une zero day Le Patch Tuesday de janvier 2026 de Microsoft corrige 3 failles zero-day et 114 vulnérabilités (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Instagram s’est fait voler 17 millions de comptes ! Peut-être le vôtre ! Attention à l’arnaque ! À écouter sur ICI Occitanie Un bug d’Instagram crée la confusion Non, Instagram n’a pas été piraté ce week-end : voici ce qui s’est réellement passé Une nouvelle arnaque à la carte Vitale circule, aux couleurs d’Ameli, et attention, car elle est très bien faite Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 15 janvier 2026 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Certifications et codes de conduite : la CNIL cartographie le déploiement des outils RGPD en Europe Violation de données : sanction de 42 millions d’euros à l’encontre des sociétés FREE MOBILE et FREE, le communiqué de la Commission Free sanctionné par la CNIL : les leçons à tirer de la décision par Guillaume CHAMPEAU Fuite de données : Free et Free Mobile condamnés à 42 millions d’euros d’amendes Amende Free : la CNIL condamne l’opérateur à 42 millions d’euros Violation de données : Free à nouveau lourdement sanctionné par la CNIL “Négligence” et “manquements particulièrement graves” : pourquoi Free est condamné à une amende record de 42 millions d’euros, accès abonnés LeMonde Des nouvelles du CyberFront Le Ministre évoque la création du compte X “French Response”, afin de lutter contre les manipulations de l’information Avec “French Response”, la diplomatie française riposte sur un ton “décalé, mais affirmé” aux attaques sur les réseaux sociaux Peu importe votre fournisseur cloud, cette menace caméléon s’adaptera pour vous attaquer Microsoft et la police de l’UE démantèlent un service de cybercrime IA Europol et Microsoft neutralisent une “usine à phishing” diffusant plus d’un million de mails d’arnaque par mois Microsoft perturbe un service d’abonnement mondial de lutte contre la cybercriminalité responsable de millions de pertes dues à la fraude (en) Au cœur de RedVDS : comment un simple fournisseur de bureau virtuel a alimenté des opérations cybercriminelles à l’échelle mondiale (en) Cybersécurité : la Mauritanie se rapproche des USA Cinq hôpitaux belges victimes d’une fuite de données (en) La clinique anversoise AZ Monica paralysée depuis deux jours déjà par une cyberattaque: à peine un quart des hôpitaux correctement sécurisés Le SPF Santé publique tire la sonnette d’alarme : la cybersécurité de trois hôpitaux sur quatre laisse à désirer en Belgique Cybersécurité des hôpitaux en Belgique : le rapport alarmant du SPF Santé publique Nouvelle cyberattaque contre une collectivité des Hauts-de-France Matière à réflexions États-Unis vs Europe : la guerre froide numérique a commencé Études, enquêtes et référentiels Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF La cyberfraude parmi les menaces mondiales les plus répandues (WEF) Le rapport “Perspectives mondiales de cybersécurité du Forum économique mondial pour 2026” met en lumière l’accélération de l’IA et les fractures géopolitiques, et appelle à une responsabilité partagée (en) Le Rapport sur les risques mondiaux 2026 du Forum économique mondial (en) Baromètre des risques Allianz 2026 : La cybersécurité demeure le principal risque pour les entreprises, mais l’IA connaît la plus forte progression et se classe deuxième Identification des principaux risques business pour2026, le baromètre des risques d’Allianz (en) [pdf] Séminaires – Conférences – Journées Cyber Humanum Est : Nancy au cœur de l’excellence française en cyberdéfense. À Nancy, Cyber Humanum Est célébrera le mois prochain sa sixième édition. Une interview de Franck Muratet, Conseiller délégué à la stratégie économique à la Métropole du Grand Nancy Cyber Humanum Est. WARGAME | Exercice universitaire immersif de référence en cybersécurité Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Vidéosurveillance algorithmique : l’Assemblée vote sa prolongation jusqu’en 2027 Il y a un nouvel acteur dans le monde des IA, il s’appelle Confer, mise tout sur la confidentialité et pourrait tout changer Le créateur de Signal dévoile Confer, l’anti-ChatGPT : son projet pour protéger le contenu des échanges avec un chatbot IA en s’appuyant sur le chiffrement de bout en bout et l’usage de passkeys “Google doit rendre son moteur de recherche interopérable avec d’autres services d’IA ”, une interview de Laure de la RAUDIERE, présidente de l’Autorité de régulation des télécoms (ARCEP) AI et cybersécurité : promesse ou une menace ? Interrogations / Perspectives / Prospectives Ce n’est pas les emplois que l’IA tue, mais le recrutement traditionnel L’IA physique est la prochaine frontière, et elle est déjà partout autour de vous Information L’IA générative en France : ce classement inattendu où nous dépassons largement les États-Unis Pour accélérer sur l’IA, Apple choisit Gemini de Google Pourquoi vous paierez plus cher pour l’IA en 2026, et 3 conseils pour limiter les frais IA & Cybersécurité : les 10 actus clés du 14 jan 2026 Santé “Dangereux et alarmant” : Google supprime certains de ses résumés générés par IA après avoir mis en danger la santé des utilisateurs. Une étude alerte sur le manque de fiabilité de la fonction AI Overviews Recherche, développement et application Salesforce lance un nouvel agent IA Slackbot et se lance dans la bataille contre Microsoft et Google dans le domaine de l’IA au travail (en) 18 janvier 2026. La cyberattaque du ministère de l’Intérieur, des précisions du ministre lors d’une audition devant la commission des lois du Sénat – Préparer la remédiation, un nouveau guide de l’ANSSI – Renforcement de la coopération Allemagne-Israël en matière de cybersécurité autour notamment de la mise en place d’un “cyber-dôme” par le ministère de l’Intérieur allemand – Des cartes d’identité, des justificatifs de salaires … 170 000 documents ont fuité. La série continue, cette fois c’est la plateforme d’échange de l’État HubEE qui est touchée, sans parler de DCE Conseil – Et puis, toi, Étudiant, passe ton hack d’abord ! … A(ré)écouter – A (re)voir Vidéo de l’audition du ministre de l’Intérieur par la Commission des lois du Sénat le 13 janvier notamment sur la cyberattaque de décembre Cyberattaque contre le ministère de l’Intérieur : une incroyable négligence est à l’origine de l’intrusion Trois fichiers sensibles consultés, une centaine de fiches extraites… Laurent Nuñez dresse le bilan de la cyberattaque contre le ministère de l’Intérieur Cyberattaque contre le ministère de l’Intérieur : une centaine de fiches exfiltrées, la double authentification étendue Cette erreur de “mot de passe” que nous faisons tous a permis de pirater la Place Beauvau MesServicesCyber en direct – Live & Q&A sur les outils et ressources cyber, une vidéo d’agents de l’ANSSI sur LinkedIn Le site ITSocial met en ligne une série de webinaires sur les normes ISO de management de la SI … “ISO 27001 : votre accélérateur vers NIS 2 “ Synergies ISO 9001 & ISO 27001 – IT SOCIAL Documentation ISO 27001 : La méthode infaillible pour réussir vos audits “ISO 42001 : sécuriser vos usages de l’IA pour créer un avantage durable “ SOC 2 vs. ISO 27001 S’implanter à l’international en cybersécurité : retour d’expérience sans filtre du CEO de Qohash Informations Se reconvertir en cybersécurité : les impératifs pour réussir son projet, l’article est accessible sur simple inscription sur le site JDN Le Campus Cyber, lieu totem français de la cybersécurité, fait sa révolution Cybersécurité : le Campus Cyber dévoile sa stratégie pour changer d’envergure Campus Cyber : d’un lieu totem à un opérateur structurant de la filière cyber Le Campus Cyber se repositionne comme opérateur de la politique cyber de l’État Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées (voir aussi la lettre de veille du 15 janvier) Souveraineté numérique : AWS lance son European Sovereign Cloud Management de la sécurité de l’Information Préparer la remédiation, un nouveau guide de l’ANSSI qui complète la collection Piloter la remédiation d’un incident cyber Conseils concernant les principes de connectivité sécurisée pour les technologies opérationnelles (TO) du Conseil canadien pour la cybersécurité L’AFNOR lance une enquête publique pour un projet de norme Cybersecurity requirements for products with digital elements – Part 1-3: Vulnerability Handling – EN 40000-1-3. “Le présent document spécifie les exigences et les activités qui se concentrent sur les aspects liés au processus du traitement des vulnérabilités applicables aux fabricants de produits comportant des éléments numériques (ci-après dénommés “produits”). Le présent document vise à soutenir la conformité au Règlement (UE) 2024/2847 sur la cyberrésilience, en particulier les exigences essentielles décrites à l’Annexe I, Partie II”. Date de clôture de l’enquête : 11 février 2026 L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms Les opérateurs télécoms, cibles privilégiées des cyberattaques, peinent à trouver la parade, accès abonnés LeMonde Les responsables de la sécurité rejoignent la direction générale en tant que RSSI (en) Comprendre l’intérêt des cadres réglementaires sur la cybersécurité et la résilience pour les entreprises Réglementation DORA : un après, quel est le bilan ? Déployer un agent d’IA n’a rien à voir avec déployer un logiciel : les 7 leçons à retenir Et puis, dans la vie personnelle comme dans la vie professionnelle Sanction de Free par la CNIL : une aubaine pour les victimes ? Une information 60 millions de consommateurs Un risque d’explosion des arnaques à la livraison : Relais Colis confirme avoir été victime d’une cyberattaque massive Attention, cette arnaque par phishing sur Facebook est presque impossible à détecter Veille de veille(s) Cyberhebdo du 16 janvier 2026 : reprise des hostilités, le CyberHebdo LeMagIT Cyberinfo de la semaine du 16 janvier 2026, le CyberInfo Zataz RadioCSIRT : le podcast cybersécurité quotidien de Marc-Frédéric GOMEZ qui propose également une newsletter hebdomadaire La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Cookies et autres traceurs : la CNIL publie ses recommandations finales sur le consentement multi-terminaux Cookies et autres traceurs : à quelles conditions peut-on consentir en une fois pour plusieurs appareils ? La CNIL rappelle vos droits Gemini peut désormais fouiller dans vos mails et vos photos pour mieux vous répondre Cyberattaque : Free lourdement sanctionné par la Cnil et engage un bras de fer juridique (voir aussi la lettre de veille du 15 janvier) Amendes de la CNIL contre Free, Shein, Orange : voici où vont vraiment les millions d’euros de ces sanctions Les problématiques des (r)évolutions numériques en cours Reconnaissance faciale : les contrôles de pointe de la police de Londres, capitale la plus surveillée d’Europe Des nouvelles du CyberFront Attaques DDoS hyper-volumétriques : la menace change d’échelle, une analyse de Fabrice DEBLOCK Les Jeux olympiques d’hiver pourraient partager le podium avec les cyberattaquants (en) Jeux Olympiques de Milan-Cortina 2026 : les acteurs de la menace cyber visent aussi l’or MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran, une analyse de Juliette BARRAT En Iran, “les autorités ont réussi à contrôler le point quasi unique de sortie vers l’Internet mondial”, une interview de Frédérick DOUZET et Kavé SALAMATIAN, accès abonnés LeMonde Face à la montée des menaces, l’Allemagne se tourne vers Israël pour la construction d’un “cyberdôme” (en) L’accord germano-israélien renforce la cyberdéfense, selon un ministre allemand (en) RedVDS neutralisé : tout savoir sur la chute de l’empire du phishing low-cost (voir aussi la lettre de veille du 15 janvier) Cyberattaque chez Endesa, des millions de données clients potentiellement exposées Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française HubEE : L’État confirme la fuite de 160 000 documents contenant des données sensibles L’État confirme la cyberattaque : 160 000 documents contenant des données sensibles récupérées par les pirates Piratage HubEE : l’État confirme la fuite de 160 000 documents ! L’État confirme la catastrophe : 160 000 documents de Service-public.gouv.fr sont entre les mains de pirates Matière à réflexions Cyberattaque contre Service-public.gouv.fr : un signal d’alerte pour la cyberdéfense française (voir les précisions dans Les nouvelles du CyberFront” Le piège de la communication. Pourquoi la guerre de l’information est presque toujours mal mesurée ? [Guerre Cognitive] En essayant de faire le tri des méthodes et techniques de la guerre cognitive … un post de Nicolas SPATOLA Guerre cognitive : l’esprit humain comme nouveau champ de bataille (en) Séminaires – Conférences – Journées Passe ton hack d’abord 2026 du 19 janvier au 6 février, un challenge de type “capture the flag” qui s’adresse aux lycéens de la seconde à la terminale ainsi que les étudiants de BTS et de classes préparatoires afin de les initier aux techniques employées par les cybercombattants. Le message du Commandement de la cyberdéfense “Passe ton hack d’abord” : quand les lycéens et étudiants jouent sérieusement à la cyberguerre, dans “Nouveau monde” avec Nicolas ARPAGIAN sur FranceInfo Le concours national de hack étudiant du Comcyber de retour Panocrim 2025 du Clusif : les menaces IA se précisent Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Un système d’IA réduit le temps de reconstitution d’une attaque de plusieurs semaines à quelques heures (en) Quand l’IA générative remet en cause la neutralité d’internet Shadow IA : comment sécuriser son SI face à une IA invisible… La présidente et le vice-président de Signal avertissent que l’IA agentique est peu sûre, peu fiable et constitue un cauchemar de surveillance, soulignant les risques profonds pour la sécurité et la vie privée, la fin de l’article est réservé aux abonnés Avec l’IA de Sora, on ne pourra plus jamais se fier aux vidéos en ligne à écouter dans le podcast “L’heure du Monde” Claude Cowork d’Anthropic exfiltre vos fichiers : l’agent IA est vulnérable aux attaques d’exfiltration de fichiers via injection de prompt indirecte, à cause de failles d’isolation connues mais non résolues Une hallucination IA utilisée par la police britannique pour justifier une interdiction contre des supporters israéliens fait polémique Le Pentagone américain adopte le chatbot IA Grok d’Elon Musk alors qu’il suscite un tollé mondial : Grok serait mis en service au sein du département de la Défense car “l’IA du Pentagone ne serait pas woke” Interrogations / Perspectives / Prospectives La guerre menée par l’IA contre les tâches répétitives nuit-elle à la créativité ? L’avis des experts (en) Information “La vitesse plutôt que la perfection” : le Pentagone veut déployer l’IA en 30 jours Santé Associer une IA à l’expertise humaine permet une collecte de données médicales plus efficace et plus rapide, un article accessible sous condition d’inscription sur le site TICSanté Santé mentale : grâce à l’IA, Callyope veut aider les psychiatres à prévenir les rechutes de leurs patients, accès abonnés LeMonde Recherche, développement et application Les agents d’IA peuvent communiquer ; c’est l’orchestration qui leur permet de collaborer (en) Entreprises – Économie – Business IA en entreprise : les DSI vont devoir trouver des équilibres très délicats 3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité Quand l’IA fait gagner du temps mais au détriment de la qualité dans les organisations Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • SOC Roast my Platform
    par /u/Thevenin_Cloud le 19 janvier 2026 à 16h07

    Hi guys we are now preparing for our ISO 27001 and SOC 2 audits, and therefore designing our platform (a PaaS) around them, our features are: \- The platform is installed in the customers cloud, so they are owners of their Applications and Data and able to reach the platform over their VPN \- MFA is mandatory to use the platform, only authenticator apps are allowed \- Environments are isolated using eBPF policies \- All volumes are encrypted using KMS (or the equivalent available in the target cloud provider) \- All applications are kernel isolated using Gvisor \- All ingress endpoints are encrypted with TLS and internal traffic is handled with mTLS (Thanks Istio for this) \- All files/variables are encrypted with an Infisical Vault \- Disabled SSH access into nodes thanks to Talos Linux \- Logging for all applications \- Role Based Access for users \- Audit logs for all changes in applications in services triggered by users Apart from those we now want to implement following what we have learned from SOC 2: \- Full backups using Velero \- Reject Containers images with a certain vulnerability threshold (set by the user) using Trivy static analysis \- Network Logging and Auditing using Hubble \- Kernel tracing observability and policies using Tetragon \- Alerts and Metrics using Prometheus \- High Availability option for critical services Anything you feel we are missing or feel sceptical about passing the audits? I would really appreciate your feedback regardless, be blunt and brutal if you want. submitted by /u/Thevenin_Cloud [link] [comments]

  • Sharp DX, fer de lance européen de la transformation digitale chez Sharp
    le 19 janvier 2026 à 15h13

    Issu du rachat d'Apsia et de deux autres acquisitions stratégiques, Sharp DX unifie les activités IT du fabricant japonais en Europe. Avec 500 experts et 140 millions d'euros de revenus, l'ESN vise les PME et ETI avec du cloud souverain, de l'IA et de la cybersécurité.    L'annonce a été formalisée une semaine avant l'événement Sharp Inspire 2026 à Lisbonne le 15 janvier dernier : Sharp Europe consolide ses activités de services IT sous une marque unique : Sharp DX (Digital Experience). Cette entité résulte de l'acquisition de trois sociétés européennes depuis 2019 et affiche des ambitions clairement assumées sur le marché de la transformation numérique, du move du cloud et de l’IA. « Sharp DX n'est pas seulement une marque. C'est le pilier de l'expérience numérique future de Sharp et de la valeur client optimisée par l'IA », a déclaré Yoichi Tomota, président de Sharp Europe, lors de l’Inspire Tour 2026 à Lisbonne, qui a rassemblé près de 400 partenaires européens, dont 70 français. Une stratégie de croissance externe ciblée La genèse de Sharp DX remonte à 2019 avec l'acquisition de Complete IT au Royaume-Uni, spécialisée dans le modern workplace. En 2022, Sharp s'offre ITPoint en Suisse, apportant une expertise dans les services cloud. Le rachat d'Apsia en 2024 en France, Italie et Espagne complète le dispositif avec une forte compétence en solutions métier (ERP, CRM) et data analytics. « Nous sommes arrivés à une maturité de notre portefeuille de produits qui nous permet d'avoir la chaîne complète de valeur et aussi le nombre d'experts suffisant. Nous sommes de plus positionnés partout en Europe avec nos 500 experts », explique Olivier Massonnat, directeur général de Sharp DX France, Espagne et Italie. Cette construction progressive rappelle les ambitions de HP - avant la scission deux entités - avec les acquisitions de Computer Sciences Corporation (CSC) et d’Autonomy. De son coté, Sharp a privilégié l’intégration culturelle et la complémentarité des expertises. Apsia, fondée dans les années 1990 et relancé par Olivier Massonnat et Christophe Dumoulin, employait 150 personnes pour 25 M€ de chiffre d'affaires avant son intégration. Née de l’intégration d’Apsia, de l’anglais Complete IT et du suisse ITpoint/Oria, Sharp DX, dirigé par Olivier Massonnat pour la zone France, Italie et Espagne, est devenue la branche services numériques de Sharp Europe. (Crédit P.K.) Un positionnement "one stop shop" Sharp DX structure son offre autour de cinq piliers : solutions métier, infrastructure cloud, data et IA, Modern Workplace, et cybersécurité. « L'idée est de proposer un one stop shop digital. Nous partons du cœur du système qu'est le RPC [résolution au premier contact] sur le CRM et ensuite nous dérivons sur la data, sur l'IA et sur la cybersécurité », précise Olivier Massonnat. Cette approche répond à une demande croissante du mid-market. Les PME et ETI, souvent négligées par les grands intégrateurs comme Accenture ou Deloitte, cherchent un interlocuteur unique. Sharp DX se positionne sur ce segment avec une offre mixant conseil, intégration, infogérance et revente de licences cloud. L'un des atouts stratégiques de Sharp DX réside dans sa filiale suisse. ITPoint, désormais intégré sous la marque Oria, propose un cloud souverain exploité depuis des datacenters en Suisse. « L'approche souveraineté est déjà effective en Suisse à travers la marque qu'on appelle Oria, un cloud souverain suisse qui pourrait être demain, en fonction de la traction, déployé dans d'autres pays d'Europe », indique Olivier Massonnat. Contrairement aux sociétés sous capitaux américains soumises au Patriot Act, Sharp -société japonais contrôlée majoritairement par le groupe taïwanais Hon Hai Precision Industry, plus connu sous le nom de Foxconn - peut garantir une souveraineté des données en Europe. Oria gère des infrastructures locales tout en proposant une orchestration multicloud (VM et container sur base Kubernetes) permettant d'intégrer Azure ou AWS selon les besoins. Sharp DX s'appuie également sur un European Technology Solution Centre (ETSC) basé à Varsovie, opérationnel 24/7. Ce site héberge notamment un Security Operations Center (SOC) qui supervise les infrastructures clients. L'offre cybersécurité combine conseil en conformité RGPD, intégration de solutions Microsoft (Sentinel, Purview) et supervision continue. L'ESN revendique un expert champion Fortinet dans ses équipes suisses. La GenAI au cœur de la stratégie Au centre des propositions de Sharp DX, on retrouve également  l'intelligence artificielle. « Notre objectif c'est de devenir Microsoft Frontier partenaire en étant en lead sur le marché français et européen sur la partie plutôt optimisation des process par l'IA », affirme Olivier Massonnat. L'ESN accompagne ses clients sur trois phases : l'assistance par Copilot, l'IA agentique collaborative, et à terme l'automatisation complète de certains processus métiers. Plusieurs projets d'agents intelligents sont déjà en production, notamment dans le CRM et la maintenance industrielle. L'arrivée du MCP (Model Context Protocol) chez Microsoft permet désormais d'industrialiser ces déploiements. Sharp renouvelle son système d'impression laser départemental avec ce modèle connu sous le nom de code Polaris. (Crédit P.K.) Au-delà du service IT, Sharp DX bénéficie bien sûr d'une intégration unique avec les produits Sharp : imprimantes multifonctions, écrans d'affichage professionnel (ex-NEC Display) et solutions de visioconférence. " Ensemble, nous sommes désormais en mesure de répondre à un plus grand nombre de problèmes pour un plus large éventail de clients, petits ou grands, qu'il s'agisse de problèmes liés à la complexité, à la sécurité ou, bien sûr, aux coûts. Nous pouvons être votre guichet unique", souligne Yoichi Tomota. La solution Synapse Capture permet de numériser et d'analyser automatiquement des documents via l'IA. Les écrans LED Sharp, déployés à l'aéroport de Lisbonne ou au stade de Munich, peuvent être connectés aux plateformes de data analytics. Sur l'exercice 2026, Sharp DX vise 150 M€ de chiffre d'affaires en Europe. En France, l'ESN observe une forte demande autour de la facturation électronique obligatoire (échéance septembre 2026), des migrations ERP vers le cloud et des projets CRM. Pour gagner en visibilité, Sharp DX sera présent au Microsoft AI Tour au Palais des Congrès de Paris en mars prochain.

  • OpenAI insère la publicité dans ChatGPT
    par Philippe Leroy le 19 janvier 2026 à 15h09

    L’annonce a mis fin à des mois de spéculations : OpenAI va tester l’insertion de publicités dans ChatGPT dès les prochaines semaines. La nouvelle, officialisée le 16 janvier par Sam Altman, marque un virage à 180 degrés pour le patron d’OpenAI qui déclarait encore en 2024 qu’il « détestait » la publicité et trouvait l’idée de la combiner avec l’IA « particulièrement dérangeante ». La réalité économique a eu raison des réticences… Avec 800 millions d’utilisateurs mensuels mais seulement 5% d’abonnés payants, OpenAI affiche des pertes cumulées dépassant 13,5 milliards $ au premier semestre 2025. Les projections internes tablent même sur 74 milliards de déficit opérationnel en 2028, avant un hypothétique retour à la rentabilité en 2030. Un modèle publicitaire sous haute surveillance Les publicités, baptisées « contenus sponsorisés », apparaîtront au bas des réponses de ChatGPT pour les utilisateurs américains de la version gratuite et de l’abonnement ChatGPT Go, récemment lancé à 8 dollars par mois. OpenAI promet que ces annonces seront clairement identifiées et séparées des réponses principales, sans jamais influencer le contenu généré par l’intelligence artificielle. « Les réponses de ChatGPT ne seront jamais influencées par la publicité », a martelé Fidji Simo, directrice des applications chez OpenAI, dans un communiqué. L’ancienne dirigeante de Meta et d’Instacart, recrutée pour piloter cette stratégie de monétisation, insiste sur la protection de la confidentialité : aucune donnée utilisateur ne sera vendue aux annonceurs, et les mineurs ne verront aucune publicité. OpenAI a également défini des zones d’exclusion strictes. Les annonces ne s’afficheront pas sur des sujets sensibles comme la santé, la santé mentale ou la politique. Les utilisateurs pourront désactiver la personnalisation publicitaire, supprimer leurs données de ciblage et masquer les annonces avec un système de feedback. Le pari risqué de la publicité conversationnelle Ce basculement vers la publicité place OpenAI en concurrence frontale avec Google et Meta sur un nouveau terrain : celui de la publicité native dans l’IA. Google vient d’autoriser l’insertion d’offres sponsorisées dans son AI Mode, tandis que Meta utilise désormais les interactions avec son chatbot pour affiner le ciblage publicitaire. Selon les projections d’eMarketer, le marché américain de la publicité pilotée par l’IA devrait bondir de 1,1 milliard $ en 2025 à 26 milliards en 2029. Pour OpenAI, l’enjeu est considérable : les documents internes évoquent 1 milliard $de revenus publicitaires dès 2026, pour atteindre 29 milliards en 2029, soit 20% du chiffre d’affaires total. Reste que le modèle de la publicité conversationnelle n’a rien d’évident. Perplexity, concurrent d’OpenAI, a dû récemment suspendre l’accueil de nouveaux annonceurs après des difficultés d’intégration. Les utilisateurs, habitués à une expérience sans publicité, pourraient manifester leur mécontentement si la qualité des réponses venait à se dégrader. Des révélations de The Information en décembre ont d’ailleurs semé le trouble : des employés auraient évoqué en interne la possibilité de donner un « traitement préférentiel » aux contenus sponsorisés dans les réponses du chatbot. Une pratique qu’OpenAI s’est empressée de démentir, mais qui illustre la zone grise entre recommandation et promotion commerciale. Un équilibre fragile entre croissance et confiance L’introduction de la publicité soulève aussi des questions éthiques et réglementaires. En Europe, le RGPD et la directive sur les services numériques (DSA) imposent une transparence stricte en matière publicitaire. La frontière entre conseil personnalisé et manipulation commerciale pourrait rapidement devenir un terrain miné, surtout dans un outil utilisé pour des conversations parfois intimes. Les abonnés premium (Plus à 20 dollars, Pro à 200 dollars, ainsi que les offres Team et Enterprise) resteront à l’abri de la publicité. Une stratégie classique de différenciation qui pourrait inciter les utilisateurs gratuits à basculer vers un abonnement payant pour retrouver une expérience originelle. Illustration : © OpenAI The post OpenAI insère la publicité dans ChatGPT appeared first on Silicon.fr.

  • La bataille stratégique d’un système de santé européen interconnecté [Partie 2/2]
    par portail-ie le 19 janvier 2026 à 13h48

    Pour tenter de corriger ce retard, l’Union européenne investit dans des infrastructures mutualisées. L’une des plus emblématiques est la plateforme européenne d’imagerie du cancer. Cette initiative vise à centraliser des millions d’images médicales provenant de différents pays afin d’entraîner des algorithmes d’intelligence artificielle capables de détecter plus tôt certaines tumeurs. Infrastructures partagées : l’Europe mise sur la mutualisation technologique Ces plateformes permettent également de mener des recherches sur des pathologies rares, impossibles à étudier à l’échelle d’un seul pays, faute de nombre suffisant de patients. Elles facilitent également l’anticipation des crises sanitaires, comme l’a montré la pandémie de Covid-19, durant laquelle l’exploitation rapide de données avait conditionné l’efficacité des politiques publiques. Mais, ces infrastructures ne sont pas neutres. Elles concentrent une valeur informationnelle considérable. Celui qui maîtrise ces systèmes, détient un levier décisif sur la production scientifique, l’innovation industrielle et la stratégie sanitaire. Startups, industriels et course à l’intelligence artificielle Les entreprises innovantes sont au cœur de cet écosystème. Startups, laboratoires pharmaceutiques, éditeurs de logiciels médicaux et industriels du numérique investissent massivement dans l’exploitation des données de santé. Les mises en pratique sont multiples : détection précoce de maladies, optimisation des parcours de soins, médecine prédictive, essais cliniques virtuels, thérapies personnalisées. Mais, cette dynamique économique soulève aussi des interrogations stratégiques : qui contrôle les algorithmes ? Où sont hébergées les données ? À quelles législations sont soumises les entreprises qui traitent ces informations ultra-sensibles ? Dans une logique de souveraineté numérique, l’Union européenne tente d’imposer des règles. Les données doivent rester hébergées en Europe, leurs usages strictement encadrés, et les entreprises soumises aux normes du Règlement général sur la protection des données (RGPD). Mais dans les faits, de nombreux outils comme les solutions de cloud utilisées pour héberger ou sauvegarder des dossiers patients, des images médicales ou des applications de télémédecine par les hôpitaux européens dépendent encore de technologies extra-européennes. Une interconnexion porteuse de risques informationnels majeurs L’interconnexion massive des données de santé accroît mécaniquement l’exposition aux risques de cyber-attaques. Plus les flux sont nombreux, plus la surface d’attaque s’élargit.  La multiplication des cyberattaques visant les hôpitaux ces dernières années révèle la fragilité structurelle de leurs systèmes informatiques. En 2019, le CHU de Rouen a été paralysé par un rançongiciel, entraînant l’arrêt complet de certains services et le report d’interventions chirurgicales. Ce rançongiciel demandait l’équivalent de 40 bitcoins (1 bitcoin ≃ 7500€ en 2019) soit environ 300 000€. En 2021, l’Assistance publique – Hôpitaux de Paris a subi un vol massif de données concernant environ 1,4 million de patients testés pour le Covid-19. Ces informations ont ensuite circulées sur des forums clandestins. Ces attaques ne sont pas de simples actes de cybercriminalité opportuniste. Elles  témoignent de la valeur stratégique des données médicales, recherchées non seulement pour leur valeur financière, mais aussi pour leur exploitation à des fins  d’influence ou de renseignement. Dans le cadre de l’EEDS, un effet domino est à redouter : une faille locale pourrait désormais avoir des conséquences à l’échelle européenne. Une intrusion dans un hôpital où une autorité nationale pourrait servir de point d’entrée pour corrompre ou exfiltrer des données circulant ensuite dans tout le système  de partage, avec à la clé un vol massif d’informations médicales touchant des centaines de millions de citoyens de plusieurs États membres. Sécurité et gouvernance : une condition nécessaire au projet La sécurisation des données est devenue un pilier central de la stratégie européenne EEDS. Sans un niveau de protection très élevé, la promesse de contrôle donnée aux citoyens resterait largement théorique. Les institutions européennes misent sur plusieurs leviers : chiffrement renforcé des données, certification des acteurs techniques, audit systématique des infrastructures, segmentation des accès, traçabilité des usages et formation des professionnels de santé aux risques cyber. Cette dimension sécuritaire dépasse le cadre purement technique. Elle touche directement à la confiance démocratique. Si les citoyens perdent confiance dans la capacité des institutions à protéger leurs données médicales, la légitimité même du projet serait fragilisée, au point de ralentir son déploiement, voire d’obliger l’Union européenne à en revoir la gouvernance et les ambitions. Une souveraineté numérique encore fragile face aux géants mondiaux L’Espace européen des données de santé se veut un instrument de souveraineté. Mais la réalité est plus complexe. Les infrastructures cloud, les algorithmes et les outils d’analyse sont encore largement dominés par des acteurs américains et chinois, qu’il s’agisse des grands fournisseurs de cloud (Amazon Web Services, Microsoft Azure, Google Cloud), des suites d’analyse de données proposées par des groupes comme IBM ou Oracle, ou encore des plateformes d’IA médicales issues de géants chinois du numérique comme Tencent ou Alibaba. Cette dépendance technologique constitue une fragilité stratégique majeure pour l’Europe. Une révolution numérique à l’épreuves des normes La circulation  des données de santé en Europe est devenue une problématique majeure. Les bénéfices attendus en matière de recherche, de prévention, de qualité des soins et d’innovation sont considérables. Pourtant cette transformation n’est pas exempte de défis.  Entre impératif d’innovation et nécessité de protection, ouverture scientifique et souveraineté stratégique, l’Union européenne avance sur un fil. L’Espace européen des données de santé est à la fois une opportunité historique et un défi sécuritaire majeur. À travers ce projet, l’Europe veut prouver qu’une puissance numérique peut se bâtir  non pas sur la captation brute de données, mais sur un modèle équilibré associant performance technologique, respect des libertés fondamentales et maîtrise stratégique des infrastructures critiques. L’issue de cette bataille de la donnée de santé déterminera, pour une large part, la capacité de l’Europe à peser dans les rapports de puissance numériques, qu’il s’agisse de fixer les règles du jeu, de protéger ses infrastructures critiques ou de défendre son modèle de société. Thomas Mesnil Pour le club HUMINT Pour aller plus loin:  La bataille stratégique d’un système de santé européen interconnecté [Partie 1/2] La complexité des systèmes d’information hospitaliers : un risque pour la souveraineté sanitaire française L’industrie de la santé en France aujourd’hui, entre risques économiques et perte de souveraineté : une nécessaire reconquête de puissance L’article La bataille stratégique d’un système de santé européen interconnecté [Partie 2/2] est apparu en premier sur Portail de l'IE.

  • PDFSIDER Malware Actively Exploited to Evade Antivirus and EDR Defenses
    par Mayura Kathir le 19 janvier 2026 à 8h50

    Security researchers have identified a sophisticated backdoor malware variant, PDFSIDER, that leverages DLL side-loading to evade endpoint detection and response (EDR) systems. The threat demonstrates advanced persistent threat (APT) tradecraft, combining evasion mechanisms with encrypted command-and-control capabilities to maintain covert access on compromised systems. PDFSIDER’s infection chain originates through spear-phishing campaigns delivering ZIP archives containing The post PDFSIDER Malware Actively Exploited to Evade Antivirus and EDR Defenses appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.

A lire également