News RGPD...

News RGPD

  • Chinese hackers exploited a Dell zero-day for 18 months before anyone noticed
    par Matt Kapko le 18 février 2026 à 0h43

    Researchers uncovered more worrying details about a long-running cyber espionage campaign suspected to be backed by the Chinese government, exemplifying how such attacks often go undetected until they’ve already caused significant damage. Google Threat Intelligence Group and Mandiant said the Chinese threat group UNC6201 has been exploiting a zero-day vulnerability in Dell RecoverPoint for Virtual Machines since at least mid-2024. The group overlaps with UNC5221, also known as Silk Typhoon, which has been burrowing into critical infrastructure and government agency networks undetected since at least 2022. The zero-day exploitation marks an escalation from this particular cluster of actors.  State-sponsored attackers spent years implanting Brickstorm malware into networks before the campaign was finally detected last summer. By September, however, the attackers had replaced Brickstorm with Grimbolt, a more advanced malware that’s harder to detect, Google security researchers said Tuesday. The zero-day vulnerability — CVE-2026-22769 — hinges on a hardcoded administrator password in Dell RecoverPoint for Virtual Machines that was pulled from Apache Tomcat. It carries a 10/10 CVSS rating. The Chinese threat group has been using the hardcoded password, which triggers the vulnerability and allows unauthenticated remote attackers to gain full system access with root-level persistence for at least 18 months, Google said.  Dell Technologies disclosed and released a patch for the vulnerability Tuesday. A company spokesperson urged customers to follow guidance in its security advisory. “We are aware of less than a dozen impacted organizations, but because the full scale of this campaign is unknown we recommend that organizations previously targeted by Brickstorm look out for Grimbolt in their environments,” Austin Larsen, principal analyst at GTIG, told CyberScoop. When the Cybersecurity and Infrastructure Security Agency unveiled new details about the campaign in December, Google said dozens of U.S. organizations, not including downstream victims, had already been impacted by Brickstorm.  “The actor is likely still active in unpatched and remediated environments, and because exploitation has been occurring since mid-2024, they have had significant time to establish persistence and carry out long-term espionage,” Larsen added. The campaign — one of many concurrent efforts by China state-sponsored groups to embed themselves into networks for long-term access, disruptions and potential sabotage — remains a top area of concern for national security. CISA, the National Security Agency and Canadian Centre for Cyber Security released new analysis on Brickstorm last week to share indicators and compromise that could help potential victims detect malicious activity on their networks. Yet, the China-linked groups involved in this campaign have already moved on to Grimbolt, in some cases replacing older Brickstorm binaries with the new backdoor that’s more difficult to reverse engineer, according to Google. Marci McCarthy, director of public affairs at CISA, told CyberScoop the agency will share further information on Wednesday. Google’s fresh research on the China state-sponsored campaign demonstrates how the threat group’s tenacity, and ability to dwell undetected in networks longer than 400 days, keeps defenders and cyber authorities at a disadvantage. The threat groups typically target edge applications and devices running on systems without endpoint detection and response, but researchers don’t know how attackers broke into the networks of the most recently discovered victims.  Researchers only have a narrow view of the threat groups’ activities at large.  “We suspect a significant portion of UNC5221 and UNC6201’s activity likely remains unknown, and there is a strong probability that they are developing or using undiscovered zero-days and malware,” Larsen said. “The most concerning aspect of this campaign is that additional organizations were likely compromised as part of this campaign and do not know it yet.” The post Chinese hackers exploited a Dell zero-day for 18 months before anyone noticed appeared first on CyberScoop.

  • Palo Alto Networks annonce son intention d'acquérir Koi
    par LA REDACTION DE GS MAG le 17 février 2026 à 21h22

    Alors que l'IA transforme la productivité des collaborateurs, elle crée une surface d'attaque dangereuse et non gérée sur chaque terminal. Ces agents et outils d'IA — « l'Agentic Endpoint » — opèrent avec un accès profond aux données sensibles, des permissions illimitées et la capacité d'exécuter presque n'importe quelle action, tout en contournant les contrôles de sécurité traditionnels. Pour combler cette lacune, Palo Alto Networks® a conclu un accord définitif pour acquérir Koi, le pionnier de l'Agentic Endpoint Security, donnant ainsi aux entreprises le pouvoir de voir et de protéger enfin l'écosystème natif IA qui définit le travail moderne. La nouvelle priorité : l'Agentic Endpoint Security La sécurité traditionnelle a été conçue pour arrêter les fichiers malveillants, mais les agents et outils d'IA modernes peuvent lire, écrire et déplacer activement des données. Les attaquants enchaînent désormais des exploits dans les frameworks d'agents — du contournement d'authentification à l'exécution de code à distance via API — tout en usurpant des identités d'agents et en détournant des identifiants pour transformer l'automatisation de confiance en arme. La surface d'attaque des terminaux évolue également au‑delà des exécutables traditionnels, avec des extensions, plugins, packages, scripts et artefacts de modèles qui influencent de plus en plus le comportement des terminaux en dehors de toute supervision centralisée. Les agents accélèrent et opérationnalisent cette évolution, amplifiant les risques à la vitesse machine. Cette transformation rapide a créé un angle mort critique dans les approches traditionnelles de la sécurité, nécessitant une nouvelle catégorie de protection : l'Agentic Endpoint Security. Après la finalisation de l'acquisition, la solution Agentic Endpoint Security de Koi sera intégrée à Prisma AIRS™, la plateforme de sécurité IA de référence de Palo Alto Networks. Cette intégration élargira la couverture sur les opérations critiques pilotées par l'IA. Parallèlement, elle renforcera la solution de sécurité des terminaux Cortex XDR®, offrant une visibilité significative sur la surface d'attaque IA afin d'améliorer les politiques de sécurité et la prévention des malwares. Cela garantira que ces capacités essentielles soient facilement accessibles aux clients, leur permettant de déployer des outils agentiques en toute confiance.

  • Veille Cyber N583 – 16 février 2026
    par veillecybertb le 17 février 2026 à 18h19

      Veille hebdomadaire du 15 février 2026 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 583   L’actualité cyber du 9 au 15 février 2026 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 10 février 2026. La CNIL présente le bilan 2025 des sanctions qu’elle a prononcées – La Commission européenne et le gouvernement néerlandais touchés par la cyberattaque d’une infrastructure de gestion de terminaux mobiles avec vol de données à la clé – Signal et WhatsApp, l’Allemagne lance une alerte phishing – Que se passe-t-il au Sénégal, sa Direction de l’automatisation des fichiers, une entité critique du pays, a subi une cyberattaque. 139 téraoctets dérobés, des informations biométriques, des photos d’identité … un service des passeports et des CNI suspendu … A(ré)écouter – A (re)voir Le PTCC, le Programme de Transfert au Campus Cyber, au micro de l’équipe NoLimitSecu cette semaine avec Aline BECQ et François TEYSSIER Une culture de l’échange … La Russie étend sa guerre hybride contre l’Europe jusque dans l’espace dans « La revue de presse internationale » sur France culture La sécurité des communications par satellite : une infrastructure critique pour la transmission de données Informations Cyber Defense Factory du ministère des Armées : une opportunité unique pour les start-up en cybersécurité L’Etat place la souveraineté comme critère pour ses achats IT Management de la sécurité de l’Information Le Plan de Continuité d’Activité, colonne vertébrale de la résilience opérationnelle Évaluer et anticiper les menaces Pilotage de la cybersécurité : sortir du réflexe défensif pour décider sous contrainte Cybersécurité des ETI : de la prise de conscience à la structuration stratégique, un article de Franck DEBLOCK Comment intégrer EDR, SIEM et SOAR Les attaques d’OT deviennent alarmantes avec les techniques « LivingOffThePlant » (en) Repenser les SOC OT de nouvelle génération à mesure que la convergence IT/OT redéfinit la cyberdéfense industrielle (en) Sécurité cloud : comment les RSSI peuvent structurer et maîtriser les chantiers avec le CNAPP (Cloud Native Application Protection Platform) Administration réseau : une étude montre l’inefficacité de l’IA Outils précieux mais pas solutions miracles, à quoi servent vraiment les VPN qui aident autant à contourner la censure qu’à protéger la vie privée? VPN et IA : blocage des trackers IA et exfiltration de données Sécurité des réseaux : les chantiers prioritaires pour sortir de la dette technologique Les comptes de services AD oubliés vous exposent-ils à des risques ? Technique. Nouvelle technique de détection des opérations des acteurs malveillants dans le cloud Et puis, dans la vie personnelle comme dans la vie professionnelle Arnaques en ligne : à Toulouse, un laboratoire du CNRS s’allie à Signal Spam pour décrypter la manipulation des escrocs Veille de veille(s) Le bulletin d’actualité du 9 février du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités » Cybersécurité : les 10 actualités majeures du 8 fév 2026. L’hebdo cybersécurité de Marc BARBEZAT La Veille cyber hebdomadaire N.582 est en ligne, un retour sur la semaine du 2 au 8 février 2026, sans oublier son extrait dédié intelligence artificielle Résumé de la semaine 6 (du 2 au 6 février 2026), un bulletin du CERT-XMCO La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Sanctions et mesures correctrices : la CNIL présente le bilan 2025 Sécurité des données personnelles : la CNIL multiplie les sanctions records pour enfin frapper les esprits Google et Shein font exploser les amendes de la CNIL En chiffres : sanctions et mesures de la CNIL en 2025 Le Health Data Hub vers un hébergement SecNumCloud Données de santé : l’État accélère la bascule vers un cloud souverain certifié SecNumCloud (voir aussi la lettre de veille du 8 février) Les problématiques des (r)évolutions numériques en cours La Suite numérique de l’État ravive le débat sur la souveraineté et le rôle du privé Des nouvelles du CyberFront Passe Ton Hack d’Abord : fin de la 4e édition ! Sa présentation sur LinkedIn par le Colonel CLEMENT du ComCyber (voir aussi la lettre de veille du 8 février Incident cyber à Bruxelles : l’Europe face à ses propres défis de cybersécurité L’infrastructure mobile de la Commission européenne cyberattaquée La Commission européenne révèle une violation de données ayant exposé des données du personnel (en) Cyberattaque sur le système de téléphonie mobile de la Commission européenne, des données de contact concernées La Commission réagit à une cyberattaque contre son infrastructure mobile centrale, le communiqué de presse Les statistiques des cyberattaques de janvier 2026 d’Hackmageddon (en) Alerte sécurité : Signal victime de tentative d’hameçonnage par un acteur « étatique » Signal : les services de sécurité allemands alertent sur une recrudescence du phishing Les services de renseignement allemands alertent sur des tentatives de piratage de comptes Signal, les comptes Whatsapp pourraient également être ciblés L’Allemagne met en garde contre le piratage de comptes Signal visant des personnalités de haut rang (en) Noname057(16) tente de brouiller les JO d’hiver en Italie Ce nom de domaine à l’origine d’un litige entre Optic 2000 et un chercheur en sécurité Des pirates informatiques russes exploitent une faille de sécurité de Microsoft Office en seulement 3 jours. « Dernier exemple en date de la rapidité avec laquelle les attaquants peuvent exploiter des failles récemment divulguées … » (en) Le groupe russe APT28 utilise la faille CVE-2026-21509 d’Office pour pirater des diplomates (voir aussi la lettre de veille du 8 février) Shai-hulud : Les coûts cachés des attaques contre la chaîne d’approvisionnement (en) Des cyberespions chinois infiltrent les quatre plus grands opérateurs de télécommunications de Singapour (en) L’IISS (l’Institut international d’études stratégiques) note que le ciblage des infrastructures américaines par le missile Volt Typhoon révèle des intentions perturbatrices qui vont au-delà de l’espionnage (en) Une fuite aurait compromis les données sensibles de toute la population du Sénégal Sénégal: le DAF, un département du ministère de l’Intérieur, touché par une cyberattaque Cyberattaque à la DAF – Identités, biométrie, élections : Les données de toute la population sénégalaise exposées, la sécurité nationale gravement menacée Cyberattaque au Sénégal : quand les visages, les empreintes et les fichiers électoraux tombent dans la zone rouge Fuite de données à la Fédération Française de Voile : un scénario désormais familier pour le monde sportif (voir aussi la lettre de veille du 8 février) Matière à réflexions Vivre ou ne pas vivre dans « un Monde Du Faux », Le défi du XXIè siècle … un post de Françoise HALPER sur LinkedIn Désinformation : soigner le mal à la racine par une réponse structurelle, une analyse de Grégoire DARCY et Antoine MARIE Études, enquêtes et référentiels Le Baromètre du numérique – édition 2026 est publié Baromètre du numérique 2026 : 48% d’utilisateurs de l’IA L’adoption de l’IA générative serait « fulgurante » en France, selon le Crédoc L’IA générative a conquis près de la moitié des Français, selon le baromètre du numérique 2026, accès abonnés LeMonde Séminaires – Conférences – Journées Le Commissariat au numérique de défense : un nouveau vecteur de puissance numérique, une Matinale du CyberCercle sur invitation le 18 février prochain avec les parlementaires Olivier CADIC et Philippe LATOMBE et le Commissaire au numérique de la défense, le Général de corps d’armée Erwan ROLLAND Penser la cybersécurité à l’heure des IA agentiques au prochain Lundi de la Cybersécurité du 16 février avec Solange GHERNAOUTI. Le 1/4 d’heure des Associations recevra Fabrice BRU, Président du CESIN. Toutes les précisions dans la lettre de Gérard PELIKS [pdf] Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Votre modèle d’IA est-il empoisonné ? 3 signes avant-coureurs Microsoft a développé une méthode pour détecter les backdoors dans les modèles d’IA, une avancée majeure ! Les détails … un post de Gérôme BILLOIS « Crée un article fake-news pour entraîner la panique ou le chaos », Microsoft remet en cause la sécurité des LLMs open-weight Comment piloter le Shadow AI Les coûts sous-estimés des agents IA Alors que les éditeurs de logiciels perdent des milliards en capitalisation au profit des outils d’IA, la Chine et la Corée du Sud mettent en garde contre l’agent IA Openclaw, le qualifiant de dangereux OpenClaw et Moltbook livrent un accès total aux systèmes hôtes Les failles de sécurité généralisées de l’assistant IA OpenClaw rendent son utilisation sécurisée difficile (en) Interrogations / Perspectives / Prospectives Quels sont les marqueurs de confiance pour les IA génératives ? Comment rédiger une charte d’utilisation de l’IA pour vos salariés ? Pourquoi la justice ne doit pas être soumise à l’IA, accès abonnés LeMonde Essaims d’agents IA : La prochaine frontière de la manipulation politique Intelligence artificielle VS cerveau naturel : le décryptage du CNRS à Toulouse L’IA, nouvelle alliée des mathématiciens ? Information IA de défense : Naval Group se rapproche de Thales et entre au capital de cortAIx France Santé Résultats enquête nationale sur l’adoption et les cas d’usage de l’intelligence artificielle en santé. Rapport d’analyse détaillée du Hub France IA [pdf] L’Intelligence Artificielle est déjà utilisée contre le cancer en France, mais 7 Français sur 10 l’ignorent Les failles de ChatGPT pour l’autodiagnostic médical révélées par une étude, accès abonnés LeMonde Recherche, développement et application OpenAI lance Frontier pour aider à déployer des agents IA Gemini dépasse les 750 millions d’utilisateurs mensuels La nouvelle application Codex d’OpenAI dépasse le million de téléchargements dès la première semaine, mais des limitations pourraient être mises en place pour les utilisateurs de la version gratuite et de « Go » (en) Google lance l’API Developer Knowledge et le serveur MCP pour un accès direct à la documentation officielle de Google, offrant aux développeurs et aux outils d’IA un accès lisible par machine Événements – Livres / Rapports / Études … Veille réglementaire – IA, cybersécurité et choix de société … proposée par le hub France IA sur LinkedIn Cartographie des startups IA : publication 2026 le 9 mars, une invitation à la restitution de la cartographie 2026 par le Hub France IA et de la Direction Générale des Entreprises 12 février 2026. 59 failles corrigées dont 5 critiques … le « patch tuesday » Microsoft de février est arrivé. A mettre en place dans les meilleurs délais évidemment mais pas sans prendre les précautions requises – Dans le Baromètre cybersécurité 2025 de Docaposte/Cyblex … notamment souligné un grand écart entre la prise de conscience des risques et les actions mises en place pour en tenir compte singulièrement par les TPE/PME – Le SGDSN publie la stratégie nationale 2026-2030 de lutte contre les manipulations de l’information d’origine étrangère – L’IA, nouvel enjeu régalien, une interview de la ministre chargée de l’intelligence artificielle et du numérique … A(ré)écouter – A (re)voir Cyberattaque : se préparer réagir, reconstruire avec Laurent VERDIER de Cybermalveillance.gouv.fr dans un nouveau podcast « CTRL+S » de l’entreprise ESET … CTRL + S : votre nouveau rendez-vous podcast cybersécurité ! Comment se protéger des nouvelles tactiques de fraude ? vidéo d’un entretien de Yasmine DOUADI avec Marc BEHAR de XMCO Management de la sécurité de l’Information La lettre d’information de Cybermalveillance.gouv.fr du mois de février est en ligne « C’est toujours un traumatisme » : la cybersécurité dans les entreprises vu par le MEDEF de l’Yonne La cybersécurité, un budget sanctuarisé par les entreprises Bien gérer ses données : un enjeu majeur pour les entreprises Apprendre à gérer les risques sur les données dans les écosystèmes informatiques tentaculaires IA et ISO 42001 : Maîtrise et ROI Matrice AICM (AI Controls Matrix) : La Cloud Security Alliance (CSA) sécurise le cycle de vie des données IA Sécurité des données dans les environnements d’IA (en) Norme ISO 27001 et autres … La déclaration d’applicabilité (DdA) n’est pas la liste des mesures de l’annexe A ! … un post de Frédéric BIAS sur LinkedIn En voulant s’améliorer, le Bloc-notes de Microsoft s’est fragilisé Patch Tuesday février 2026 : 59 failles corrigées dont 5 critiques Microsoft vient de corriger 6 failles zero-day, mais il est peut- être préférable d’attendre avant de mettre à jour Microsoft corrige 6 failles zero-day activement exploitées (en) Le Patch Tuesday de février 2026 de Microsoft corrige 6 failles zero-day et 58 vulnérabilités (en) L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) alerte sur les vulnérabilités des systèmes OT après une attaque énergétique en Pologne qui a endommagé les unités terminales distantes (RTU) et effacé les données des interfaces homme-machine (IHM) (en) (Pour quelques informations sur la cyberattaque, voir la lettre du 3 février) Incident de cybersécurité dans le secteur énergétique polonais : principaux points saillants concernant les failles de sécurité des systèmes OT et ICS (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Doxing : attention à ces attaques qui ciblent vos montres et trackers connectés pour récupérer vos données de santé Fraude bancaire : le Crédit Agricole condamné à rembourser une cliente piégée qui avait transmis ses codes Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 12 février 2026 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Omnibus numérique : le Comité européen de la protection des données (CEPD) et le Contrôleur européen de la protection des données (EDPS) soutiennent la simplification et la compétitivité tout en soulevant des préoccupations majeures, une information CNIL Des nouvelles du CyberFront La cyberdéfense : un sport d’équipe, une information du Commandement de la cyberdéfense (ComCyber) ORION 26 : les cybercombattants des armées à la manœuvre ! Le communiqué du ComCyber L’UE et les Pays-Bas touchés via des failles Ivanti Victime d’une cyber-attaque, la Commission européenne ouvre une enquête Victime d’une cyberattaque, la Commission européenne entretient le flou (voir aussi la lettre de veille du 10 février) Le dark web exposé : Une nouvelle étude montre que les problèmes s’accumulent pour les cybercriminels Fraude à l’identité. État des lieux mondial. Rapport 2026 de LexisNexis Risk Solutions (en) [pdf] Les attaques DDoS ont encore changé de dimension en 2025 Des pirates déconnectent les EDR via un pilote Windows obsolète (voir aussi la lettre de veille du 8 février) La confiance, enjeu essentiel des forums cybercriminels Un document du DoJ évoque un « hacker » de Jeffrey Epstein Google Traduction : cet usage détourné peut transformer le service en chatbot A Paris, la cybercriminalité ordinaire au procès d’un couple accusé d’attaques par rançongiciel, accès abonnés LeMonde Le Sénégal frappé au cœur de son fichier d’identité (voir aussi la lettre de veille du 10 février) Safran Group : 718 716 données stratégiques du fleuron aéronautique français mis en vente par des cybercriminels Safran affirme n’avoir subi aucune cyberattaque et évoque une fuite accidentelle de données chez un fournisseur Réponse officielle de Safran à Cyber-IT suite au post concernant la fuite de données … un post de Cyber IT Mag sur LinkedIn Matière à réflexions Sur le champ de bataille de l’information dans le podcast « Le collimateur » avec Charles ThÉPAUT chargé de la veille et de la stratégie au ministère de l’Europe et des Affaires étrangères Stratégie nationale de lutte contre les manipulations de l’information 2026-2030 publiée par le SGDSN Publication de la première « Stratégie nationale de lutte contre les manipulations de l’information d’origine étrangère 2026-2030 » – Que retenir ? … un post de Chloé DEBIEVE sur LinkedIn Stratégie nationale de lutte contre les manipulations de l’Information d’originé étrangère 2026-2030 [pdf] Lutter efficacement contre les manipulations de l’information, la Direction interministérielle de la transformation publique (DITP) publie une synthèse d’interventions scientifiques pour lutter contre les manipulations de l’information Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes [pdf] Études, enquêtes et référentiels Cybersécurité : le dangereux décalage entre perception du risque et réalité des attaques, la nouvelle édition du baromètre de la cybersécurité Docaposte et Cyblex consulting Docaposte met en lumière le décalage entre perception du risque et exposition réelle Baromètre cybersécurité 2025, la maturité plafonne malgré des budgets en hausse Baromètre Docaposte : 74 % des organisations au niveau critique de maturité Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée, le communiqué Le Baromètre de la cybersécurité 2025. 3éme édition [pdf] Adoption fulgurante de la GenAI, mais plus perso que pro Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée (voir aussi la lettre de veille du 10 février) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’usage offensif de l’Intelligence Artificielle par les cyberattaquants, une étude de Lucien CHAYA PODEUR de XMCO [pdf] Cybersécurité : Pourquoi les attaques par distillation, qui visent à copier des modèles d’IA, deviennent un enjeu pour les entreprises IA fantôme : Microsoft met en garde contre les failles de sécurité liées aux agents d’IA OpenClaw : comment un agent IA « vibe-codé » en quelques semaines a exposé 135 000 machines à internet et redéfini la notion de catastrophe sécuritaire en 2026 … ClawHub : OpenClaw s’allie à VirusTotal pour bloquer les malwares OpenClaw : l’IA open source se tourne vers Google pour chasser les virus de son écosystème OpenClaw intègre l’analyse VirusTotal pour détecter les compétences malveillantes de ClawHub (en) Un simple prompt annihile les garde-fous de plusieurs LLM ouverts GRP-Obliteration – Un seul prompt suffit pour faire tomber les garde-fous des IA Microsoft scanne les LLM ouverts à la recherche de backdoor (voir aussi la lettre de veille du 10 février) Anthropic a révélé que son dernier grand modèle de langage, Claude Opus 4.6, a détecté plus de 500 failles de sécurité critiques … un post de Stéphane LEMÉE sur LinkedIn Évaluation et atténuation du risque croissant de défauts de type 0-day découverts par LLM (en) Interrogations / Perspectives / Prospectives L‘IA, le nouvel enjeu régalien, une interview d’Anne Le HÉNANFF, ministre chargée de l’intelligence artificielle et du numérique par Leslie FORNERO dans son nouveau podcast « Le monde de l’IA » Sommet de Paris pour l’action IA, quels résultats un an après Information ChatGPT Deep Research : l’outil permet désormais de cibler des sites spécifiques Microsoft veut voler de ses propres ailes dans l’IA Santé J’ai fait ingurgiter 4 ans de mes données de santé à une IA, voici ce qu’elle m’a révélé ChatGPT à la ramasse en diagnostic : l’étude qui change la donne ChatGPT pour se soigner ? Une étude révèle pourquoi l’interaction humaine fait échouer l’IA Selon une étude, ChatGPT et d’autres IA reprennent de fausses infos médicales en ligne Comment ChatGPT, Anthropic et Doctolib se lancent dans l’IA médicale Recherche, développement et application Google ouvre sa documentation aux développeurs avec l’IA La nouvelle méthode de perfectionnement du MIT permet aux titulaires d’un LLM d’acquérir de nouvelles compétences sans perdre les anciennes (en) Claude Cowork d’Anthropic débarque enfin sur Windows et ambitionne d’automatiser votre journée de travail (en) Entreprises – Économie – Business Intelligence artificielle : Quels retours sur investissement pour les entreprises ? Dans le podcast « Nouveau monde » de Nicolas ARPAGIAN sur FranceInfo (voir aussi la lettre de veille du 22 janvier) Appel à projets « Pionniers de l’IA » : 23 premiers lauréats annoncés, un post de la Direction générale des entreprises sur LinkedIn L’appel à projets est encore ouvert jusqu’au 9 juin prochain Événements – Livres / Rapports / Études … L’adoption de la GenAI progresse fortement en France 15 février 2026. Santé, Entreprises de Défense, Maritime, Aviation … l’ANSSI présente les CSIRT, les Centres sectoriels spécifiques de réponse à incidents de sécurité informatique – Contrat de méfiance avec Darty, touché par une cyberattaque. 80 000 clients concernés – L’Institut national pour l’évaluation et la sécurité de l’IA publie sa feuille de route 2026-2027 … A(ré)écouter – A (re)voir La menace n’a jamais été aussi élevée, vidéo d’un entretien de Yasmine DOUADI avec Ivan MILENKOVIC vice-président cyber-risque Qualys 56 Minutes Cyber by CESIN, le Club des Experts de la Sécurité de l’Information et du Numérique. Episode 3 Pour bien comprendre… la menace cyber et géopolitique sur les entreprises sur RCF Auvergne-Rhone-Alpes avec Julien LOPIZZO Informations L’ANSSI affirme l’open source comme levier de sa politique industrielle L’ANSSI réaffirme son engagement en faveur du logiciel libre Open-source. Posture générale et actions de l’ANSSI sur l’open-source Management de la sécurité de l’Information CSIRT sectoriels. Cybersécurité Maritime, CERT Entreprises de défense, CERT Santé, CERT Aviation, découvrez les Centres de réponse spécifiques aux incidents de sécurité informatiques. Une information de l’ANSSI Le Cadre de renseignement sur les cybermenaces proposé par le CERT-EU (en) [Tribune publique] Cybersécurité hospitalière : un scandale silencieux ? L’impact de la non-conformité pour les établissements bancaires Les 10 principaux risques pour les entreprises de télécoms en 2026 Les agents IA déplacent la logique métier et recomposent le modèle SaaS Et puis, dans la vie personnelle comme dans la vie professionnelle À quoi sert un DPO, un délégué à la protection des données ? À écouter dans le podcast « Vie numérique, vie privée » sur RadioFrance ICI Pour la Saint Valentin, Cybermalveillance.gouv.fr rappelle … Comment réagir en cas d’escroquerie sentimentale ? De fausses extensions Chrome basées sur l’IA, utilisées par 300 000 personnes, volent des identifiants et des adresses e-mail (en) Veille de veille(s) Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée, le CyberHebdo LeMagIT RadioCSIRT : le podcast cybersécurité quotidien de Marc-Frédéric GOMEZ qui propose Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 7 (du 9 au 15 février 2026) et rapportant les faits marquants en sécurité et technologies de l’Information La protection des données personnelles – RGPD / GDPR le règlement européen et plus … L’omnibus numérique fait tiquer les CNIL européennes (voir aussi la lettre de veille du 12 février) Intelligence artificielle et droit à l’oubli L’exercice du droit d’accès RGPD progresse, mais un quart des organismes ne répond toujours pas Droit d’accès RGPD : l’index 2026 de l’AFCDP révèle une maturité en progrès, mais encore fragile (l’index 2026 n’est pas encore en ligne au moment de la diffusion de la lettre ) Les problématiques des (r)évolutions numériques en cours Menace quantique : l’ANSSI sonne le tocsin Des nouvelles du CyberFront Name and Shame : comment les groupes de ransomware accentuent la pression sur leurs victimes (en) Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels (voir aussi la lettre de veille du 1er février) TotalEnergies fait appel à des hackers pour préparer la guerre cyber, accès abonnés IT for Business États-Unis : Joshua Rudd pourrait être nommé à la tête du Cyber Command et de la NSA Un « extérieur » à la tête du CyberCom : d’anciens responsables entrevoient des risques et des opportunités dans la nomination de Rudd (en) Google signale une pression cybernétique soutenue sur sa base industrielle de défense de la part d’acteurs liés à la Russie et à la Chine (en) De WhatsApp à MAX : comment Moscou met fin au chiffrement Starlink en Ukraine : comment le blocage des Russes a aidé une contre-attaque Les fuites de données au Sénégal révèlent un manque de maturité en matière de sécurité (en) (voir aussi la lettre de veille du 10 février) Cyberattaque des services de santé : Plus de 1.100 patients des hôpitaux de Saint-Lô, Coutances et Carentan concernés Saint-Lô. L’Hôpital Mémorial alerte sur les risques d’arnaque par téléphone et SMS Darty : une cyberattaque siphonne les données de 80 000 clients Cyberattaque contre Darty : les données de 80 000 clients ont été piratées Darty : les données de 80 000 clients dérobées dans une cyberattaque Attaque revendiquée contre la CFDT par Cl0P Une escroquerie high-tech aux SMS frauduleux jugée à Paris Escroquerie à l’IMSI-catcher : huit personnes devant la justice, accès abonnés LeMonde Matière à réflexions Souveraineté cognitive : le maillon humain de la confiance numérique. Une Parole d’Expert du CyberCercle, celle de Guillaume CHILLET , Responsable du domaine sciences humaines et sociales à l’Agence de l’Innovation de Défense Le message du CyberCercle sur LinkedIn … Besoins et défis liés à l’assistance informelle en matière de cybersécurité : une étude menée auprès d’utilisateurs particuliers estoniens, une étude parue dans le Journal de la cybersécurité d’Oxford University Press (en) Études, enquêtes et référentiels Cybersécurité 2026 : l’IA accélère les attaques, la France en première ligne, une étude CheckPoint Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas IA agentique : quand la vitesse d’exécution dépasse le contrôle humain Puissant, mais à double-tranchant : Gemini est la nouvelle coqueluche des hackers Cyberattaques chinoises et Gemini : Google s’attend à un « coup dur » Le shadow IA se répand dans les entreprises françaises Etude Microsoft France : l’usage de l’IA progresse dans les entreprises françaises mais se heurte à un manque d’accompagnement  Comment Microsoft a supprimé les garde-fous de sécurité sur les modèles d’IA les plus populaires, en une seule commande (voir aussi la lettre de veille du 12 février sur la technique « GRP-Obliteration » La distillation de modèles réduit les coûts d’accès aux capacités offensives avancées (voir aussi la lettre de veille du 15 février) Boutons « Résumer avec IA » : Microsoft alerte sur des risques de manipulation Les hallucinations de l’IA arrivent dans les juridictions françaises Campagnes malveillantes utilisant des logiciels malveillants générés par IA en 2026, l’inventaire d’Hackmageddon (en) Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit (voir aussi la lettre de veille du 12 février) L’Institut national pour l’évaluation et la sécurité de l’IA adopte sa feuille de route 2026-2027, le communiqué de presse gouvernemental Feuille de route INESIA 2026-2027 [pdf] Un Institut national pour l’évaluation et la sécurité de l’intelligence artificielle : pour quoi faire ? Non sans rappeler … Le Conseil de l’IA et du numérique (CIANum) publie sa note d’intention pour 2025-2027 Rapport de sécurité de Google (GTIG) – Les abus de l’IA par des acteurs malveillants AI Threat Tracker : Google documente la montée en puissance des attaques dopées à l’IA AI Threat Tracker : Distillation, expérimentation et intégration de l’IA à des fins adverses, l’étude du Google Threat Intelligence Group (GTIG) (en) Interrogations / Perspectives / Prospectives Intelligence artificielle : 243 lignes de code suffisent pour créer un GPT Le chaînon manquant entre la connectivité des agents et la véritable collaboration (en) « Quand l’IA rend chaque salarié expert, que reste-t-il au manager ? » Information Naval Group et Thales s’allient pour une « intelligence artificielle de pointe » dédiée aux systèmes navals Sécurité des données : le déploiement du chatbot du CNRS par Mistral n’est « pas sérieux », accès abonnés Next Mistral effectue un premier investissement hors de France, en Suède Pourquoi Mistral AI investit 1,2 milliard d’euros dans un data center en Suède ? Mistral ne perd pas le Nord Mistral AI met un deuxième pied (et 1,2 milliard d’euros) dans l’infrastructure OpenAI accuse DeepSeek de copier ses LLM Santé L’intelligence artificielle, un des leviers pour améliorer Mon espace santé, un article accessible gratuitement sur simple inscription sur le site TICSanté Quand l’IA se prend pour un médecin… et se trompe Santé et intelligence artificielle : comment prévenir les inégalités au niveau mondial ? Enseignement Intelligence Artificielle et Société, une formation en ligne ouverte à tous (MOOC) proposée par l’Université Grenoble Alpes Recherche, développement et application Google annonce une mise à jour de son modèle d’IA Gemini 3 Deep Think afin qu’il puisse traiter des problèmes complexes du monde réel, il aurait atteint un score sans précédent de 84,6 % sur ARC-AGI-2 Gemini 3 Deep Think vs Claude Opus 4.6 : Google reprend la tête des benchmarks. Gemini 3 Deep Think, version février 2026 Claude AI améliore sa version gratuite : Anthropic défie ChatGPT avec plusieurs nouveautés Entreprises – Économie – Business Dette cachée de l’IA : coûts, risques et gouvernance Un manque de gouvernance IA met les DSI sur la sellette Événements – Livres / Rapports / Études … IA & monde du travail : quels impacts réels un an après ? Un an après le Sommet pour l’Action sur l’Intelligence Artificielle, la conférence « L’IA & le monde du travail – 1 an après », organisée le 11 février 2026 à Paris aux Ministères Sociaux, a réuni responsables publics, organisations internationales, partenaires sociaux, chercheurs et entreprises pour analyser les impacts réels de l’IA sur l’économie, l’emploi et les conditions de travail IA & Monde du travail : la synthèse complète … un post de Thierry CUIROT sur LinkedIn (voir aussi la lettre de veille du 12 février) Les intelligences artificielles à l’heure de la vague agentique : de quoi parle-t-on ? Une note du Conseil de l’intelligence artificielle et du numérique présentée par Guillaume POUPARD sur LinkedIn Le numérique est une affaire collective : découvrez les résultats de la consultation citoyenne du CIANum Comment choisir le bon modèle d’IA pour son cas d’utilisation ? Tour d’horizon de modèles avec compar:IA, le comparateur d’IA conversationnelles du gouvernement, un webinaire proposé par le Hub France IA le 12 mars prochain Comment choisir le bon modèle d’IA pour son cas d’usage ? … le post du Hub France IA sur LinkedIn Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • Palo Alto Networks’ Koi acquisition is all about keeping AI agents in check
    par Greg Otto le 17 février 2026 à 17h06

    Palo Alto Networks announced Tuesday its plans to buy security startup Koi, a deal aimed at addressing the security risks emerging as organizations rapidly adopt agentic AI. Terms were not disclosed, but Israeli business outlet Globes reported that Palo Alto will pay approximately $400 million. The deal is another among a trend of larger cybersecurity industry companies buying AI-focused security startups.  In a statement announcing the agreement, Palo Alto Networks argues that “agentic” tools are reshaping endpoint risk because they can act with broad privileges, interact with multiple systems and move data in ways that older security products were not designed to monitor. For years, endpoint protection emphasized detecting malicious files and stopping known malware techniques. The new concern described in the announcement centers on legitimate software that can become dangerous through compromise, misconfiguration or abuse. AI agents, in this framing, resemble highly capable insiders: they operate using a user’s credentials, can take actions on a user’s behalf and may do so automatically and at speed. “AI agents and tools are the ultimate insiders,” said Lee Klarich, Palo Alto’s chief product & technology officer. “They have full access to your systems and data, but operate entirely outside the view of traditional security controls. By acquiring Koi, we will be closing this gap and setting a new standard for endpoint security. We will give our customers the visibility and control required to safely harness the power of AI — ensuring that every agent, plugin, and script is governed, verified, and secure.” Palo Alto Networks says Koi’s technology would be integrated into its Prisma AIRS AI security platform and would enhance the company’s Cortex XDR endpoint product. The stated goal is better visibility into AI-driven activity on endpoints and additional controls over tools that fall outside conventional security monitoring. Palo Alto Networks and Koi describe their approach moving forward as “Agentic Endpoint Security,” built around visibility into AI-related software, continuous risk analysis and real-time policy enforcement. The language suggests an attempt to define a new product category at a moment when enterprises are still deciding how to govern AI tools that are proliferating through developer workflows and everyday office software. The proposed acquisition also signals how major security vendors may respond to enterprise AI adoption: by packaging agent governance, monitoring and control into endpoint and cloud security portfolios, and by treating AI-driven automation as a distinct source of risk rather than a feature layered onto existing defenses. The acquisition is the second AI-focused deal for Palo Alto in the plast six months. In November, the company announced it was acquiring Chronosphere, an AI-focused observability firm, for $3.35 billion.  The post Palo Alto Networks’ Koi acquisition is all about keeping AI agents in check appeared first on CyberScoop.

  • Hi, we are looking for a SIEM (I'm back and I have got requirements now)
    par /u/Any-Indication9944 le 17 février 2026 à 16h06

    I'm sorry for the previous post I made. I'm new to all this and wasn't aware of the type of requirements I will need. I have got a list of a lot of names and will be having demos with a few of them in the future Here are the requirements So our requirements are more for a managed SOC and SIEM that can take inputs from various platforms: Cloud environments for our customers AWS, Azure, 365, google Workspace On-premise server logs and application logs including domain controllers and security logs endpoint devices Network devices via SNMP, netflow, sflow and API's Firewalls - Cisco Meraki, Watchguard mainly but maybe Ubquiti and Juniper Can take MDR type of actions like isolate server, device, lock account i know this moves more into XDR and MDR Ideally, provide the management to us as our Cyber team is just me until we build a SOC or just partner with them to offer these partners and channel only I have estimated that our daily logs will be around 120Gb at maximum Could I get a few recommendations and reviews of your experiences with SIEM platforms? Thanks submitted by /u/Any-Indication9944 [link] [comments]

  • Veille Cyber N583 – 16 février 2026
    par veillecybertb le 17 février 2026 à 15h19

      Veille hebdomadaire du 15 février 2026 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 583   L’actualité cyber du 9 au 15 février 2026 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 10 février 2026. La CNIL présente le bilan 2025 des sanctions qu’elle a prononcées – La Commission européenne et le gouvernement néerlandais touchés par la cyberattaque d’une infrastructure de gestion de terminaux mobiles avec vol de données à la clé – Signal et WhatsApp, l’Allemagne lance une alerte phishing – Que se passe-t-il au Sénégal, sa Direction de l’automatisation des fichiers, une entité critique du pays, a subi une cyberattaque. 139 téraoctets dérobés, des informations biométriques, des photos d’identité … un service des passeports et des CNI suspendu … A(ré)écouter – A (re)voir Le PTCC, le Programme de Transfert au Campus Cyber, au micro de l’équipe NoLimitSecu cette semaine avec Aline BECQ et François TEYSSIER Une culture de l’échange … La Russie étend sa guerre hybride contre l’Europe jusque dans l’espace dans “La revue de presse internationale” sur France culture La sécurité des communications par satellite : une infrastructure critique pour la transmission de données Informations Cyber Defense Factory du ministère des Armées : une opportunité unique pour les start-up en cybersécurité L’Etat place la souveraineté comme critère pour ses achats IT Management de la sécurité de l’Information Le Plan de Continuité d’Activité, colonne vertébrale de la résilience opérationnelle Évaluer et anticiper les menaces Pilotage de la cybersécurité : sortir du réflexe défensif pour décider sous contrainte Cybersécurité des ETI : de la prise de conscience à la structuration stratégique, un article de Franck DEBLOCK Comment intégrer EDR, SIEM et SOAR Les attaques d’OT deviennent alarmantes avec les techniques “LivingOffThePlant” (en) Repenser les SOC OT de nouvelle génération à mesure que la convergence IT/OT redéfinit la cyberdéfense industrielle (en) Sécurité cloud : comment les RSSI peuvent structurer et maîtriser les chantiers avec le CNAPP (Cloud Native Application Protection Platform) Administration réseau : une étude montre l’inefficacité de l’IA Outils précieux mais pas solutions miracles, à quoi servent vraiment les VPN qui aident autant à contourner la censure qu’à protéger la vie privée? VPN et IA : blocage des trackers IA et exfiltration de données Sécurité des réseaux : les chantiers prioritaires pour sortir de la dette technologique Les comptes de services AD oubliés vous exposent-ils à des risques ? Technique. Nouvelle technique de détection des opérations des acteurs malveillants dans le cloud Et puis, dans la vie personnelle comme dans la vie professionnelle Arnaques en ligne : à Toulouse, un laboratoire du CNRS s’allie à Signal Spam pour décrypter la manipulation des escrocs Veille de veille(s) Le bulletin d’actualité du 9 février du CERT-FR, un retour sur “les vulnérabilités significatives de la semaine passée pour souligner leurs criticités” Cybersécurité : les 10 actualités majeures du 8 fév 2026. L’hebdo cybersécurité de Marc BARBEZAT La Veille cyber hebdomadaire N.582 est en ligne, un retour sur la semaine du 2 au 8 février 2026, sans oublier son extrait dédié intelligence artificielle Résumé de la semaine 6 (du 2 au 6 février 2026), un bulletin du CERT-XMCO La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Sanctions et mesures correctrices : la CNIL présente le bilan 2025 Sécurité des données personnelles : la CNIL multiplie les sanctions records pour enfin frapper les esprits Google et Shein font exploser les amendes de la CNIL En chiffres : sanctions et mesures de la CNIL en 2025 Le Health Data Hub vers un hébergement SecNumCloud Données de santé : l’État accélère la bascule vers un cloud souverain certifié SecNumCloud (voir aussi la lettre de veille du 8 février) Les problématiques des (r)évolutions numériques en cours La Suite numérique de l’État ravive le débat sur la souveraineté et le rôle du privé Des nouvelles du CyberFront Passe Ton Hack d’Abord : fin de la 4e édition ! Sa présentation sur LinkedIn par le Colonel CLEMENT du ComCyber (voir aussi la lettre de veille du 8 février Incident cyber à Bruxelles : l’Europe face à ses propres défis de cybersécurité L’infrastructure mobile de la Commission européenne cyberattaquée La Commission européenne révèle une violation de données ayant exposé des données du personnel (en) Cyberattaque sur le système de téléphonie mobile de la Commission européenne, des données de contact concernées La Commission réagit à une cyberattaque contre son infrastructure mobile centrale, le communiqué de presse Les statistiques des cyberattaques de janvier 2026 d’Hackmageddon (en) Alerte sécurité : Signal victime de tentative d’hameçonnage par un acteur “étatique” Signal : les services de sécurité allemands alertent sur une recrudescence du phishing Les services de renseignement allemands alertent sur des tentatives de piratage de comptes Signal, les comptes Whatsapp pourraient également être ciblés L’Allemagne met en garde contre le piratage de comptes Signal visant des personnalités de haut rang (en) Noname057(16) tente de brouiller les JO d’hiver en Italie Ce nom de domaine à l’origine d’un litige entre Optic 2000 et un chercheur en sécurité Des pirates informatiques russes exploitent une faille de sécurité de Microsoft Office en seulement 3 jours. “Dernier exemple en date de la rapidité avec laquelle les attaquants peuvent exploiter des failles récemment divulguées …” (en) Le groupe russe APT28 utilise la faille CVE-2026-21509 d’Office pour pirater des diplomates (voir aussi la lettre de veille du 8 février) Shai-hulud : Les coûts cachés des attaques contre la chaîne d’approvisionnement (en) Des cyberespions chinois infiltrent les quatre plus grands opérateurs de télécommunications de Singapour (en) L’IISS (l’Institut international d’études stratégiques) note que le ciblage des infrastructures américaines par le missile Volt Typhoon révèle des intentions perturbatrices qui vont au-delà de l’espionnage (en) Une fuite aurait compromis les données sensibles de toute la population du Sénégal Sénégal: le DAF, un département du ministère de l’Intérieur, touché par une cyberattaque Cyberattaque à la DAF – Identités, biométrie, élections : Les données de toute la population sénégalaise exposées, la sécurité nationale gravement menacée Cyberattaque au Sénégal : quand les visages, les empreintes et les fichiers électoraux tombent dans la zone rouge Fuite de données à la Fédération Française de Voile : un scénario désormais familier pour le monde sportif (voir aussi la lettre de veille du 8 février) Matière à réflexions Vivre ou ne pas vivre dans “un Monde Du Faux”, Le défi du XXIè siècle … un post de Françoise HALPER sur LinkedIn Désinformation : soigner le mal à la racine par une réponse structurelle, une analyse de Grégoire DARCY et Antoine MARIE Études, enquêtes et référentiels Le Baromètre du numérique – édition 2026 est publié Baromètre du numérique 2026 : 48% d’utilisateurs de l’IA L’adoption de l’IA générative serait “fulgurante” en France, selon le Crédoc L’IA générative a conquis près de la moitié des Français, selon le baromètre du numérique 2026, accès abonnés LeMonde Séminaires – Conférences – Journées Le Commissariat au numérique de défense : un nouveau vecteur de puissance numérique, une Matinale du CyberCercle sur invitation le 18 février prochain avec les parlementaires Olivier CADIC et Philippe LATOMBE et le Commissaire au numérique de la défense, le Général de corps d’armée Erwan ROLLAND Penser la cybersécurité à l’heure des IA agentiques au prochain Lundi de la Cybersécurité du 16 février avec Solange GHERNAOUTI. Le 1/4 d’heure des Associations recevra Fabrice BRU, Président du CESIN. Toutes les précisions dans la lettre de Gérard PELIKS [pdf] Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Votre modèle d’IA est-il empoisonné ? 3 signes avant-coureurs Microsoft a développé une méthode pour détecter les backdoors dans les modèles d’IA, une avancée majeure ! Les détails … un post de Gérôme BILLOIS “Crée un article fake-news pour entraîner la panique ou le chaos”, Microsoft remet en cause la sécurité des LLMs open-weight Comment piloter le Shadow AI Les coûts sous-estimés des agents IA Alors que les éditeurs de logiciels perdent des milliards en capitalisation au profit des outils d’IA, la Chine et la Corée du Sud mettent en garde contre l’agent IA Openclaw, le qualifiant de dangereux OpenClaw et Moltbook livrent un accès total aux systèmes hôtes Les failles de sécurité généralisées de l’assistant IA OpenClaw rendent son utilisation sécurisée difficile (en) Interrogations / Perspectives / Prospectives Quels sont les marqueurs de confiance pour les IA génératives ? Comment rédiger une charte d’utilisation de l’IA pour vos salariés ? Pourquoi la justice ne doit pas être soumise à l’IA, accès abonnés LeMonde Essaims d’agents IA : La prochaine frontière de la manipulation politique Intelligence artificielle VS cerveau naturel : le décryptage du CNRS à Toulouse L’IA, nouvelle alliée des mathématiciens ? Information IA de défense : Naval Group se rapproche de Thales et entre au capital de cortAIx France Santé Résultats enquête nationale sur l’adoption et les cas d’usage de l’intelligence artificielle en santé. Rapport d’analyse détaillée du Hub France IA [pdf] L’Intelligence Artificielle est déjà utilisée contre le cancer en France, mais 7 Français sur 10 l’ignorent Les failles de ChatGPT pour l’autodiagnostic médical révélées par une étude, accès abonnés LeMonde Recherche, développement et application OpenAI lance Frontier pour aider à déployer des agents IA Gemini dépasse les 750 millions d’utilisateurs mensuels La nouvelle application Codex d’OpenAI dépasse le million de téléchargements dès la première semaine, mais des limitations pourraient être mises en place pour les utilisateurs de la version gratuite et de “Go” (en) Google lance l’API Developer Knowledge et le serveur MCP pour un accès direct à la documentation officielle de Google, offrant aux développeurs et aux outils d’IA un accès lisible par machine Événements – Livres / Rapports / Études … Veille réglementaire – IA, cybersécurité et choix de société … proposée par le hub France IA sur LinkedIn Cartographie des startups IA : publication 2026 le 9 mars, une invitation à la restitution de la cartographie 2026 par le Hub France IA et de la Direction Générale des Entreprises 12 février 2026. 59 failles corrigées dont 5 critiques … le “patch tuesday” Microsoft de février est arrivé. A mettre en place dans les meilleurs délais évidemment mais pas sans prendre les précautions requises – Dans le Baromètre cybersécurité 2025 de Docaposte/Cyblex … notamment souligné un grand écart entre la prise de conscience des risques et les actions mises en place pour en tenir compte singulièrement par les TPE/PME – Le SGDSN publie la stratégie nationale 2026-2030 de lutte contre les manipulations de l’information d’origine étrangère – L’IA, nouvel enjeu régalien, une interview de la ministre chargée de l’intelligence artificielle et du numérique … A(ré)écouter – A (re)voir Cyberattaque : se préparer réagir, reconstruire avec Laurent VERDIER de Cybermalveillance.gouv.fr dans un nouveau podcast “CTRL+S” de l’entreprise ESET … CTRL + S : votre nouveau rendez-vous podcast cybersécurité ! Comment se protéger des nouvelles tactiques de fraude ? vidéo d’un entretien de Yasmine DOUADI avec Marc BEHAR de XMCO Management de la sécurité de l’Information La lettre d’information de Cybermalveillance.gouv.fr du mois de février est en ligne “C’est toujours un traumatisme” : la cybersécurité dans les entreprises vu par le MEDEF de l’Yonne La cybersécurité, un budget sanctuarisé par les entreprises Bien gérer ses données : un enjeu majeur pour les entreprises Apprendre à gérer les risques sur les données dans les écosystèmes informatiques tentaculaires IA et ISO 42001 : Maîtrise et ROI Matrice AICM (AI Controls Matrix) : La Cloud Security Alliance (CSA) sécurise le cycle de vie des données IA Sécurité des données dans les environnements d’IA (en) Norme ISO 27001 et autres … La déclaration d’applicabilité (DdA) n’est pas la liste des mesures de l’annexe A ! … un post de Frédéric BIAS sur LinkedIn En voulant s’améliorer, le Bloc-notes de Microsoft s’est fragilisé Patch Tuesday février 2026 : 59 failles corrigées dont 5 critiques Microsoft vient de corriger 6 failles zero-day, mais il est peut- être préférable d’attendre avant de mettre à jour Microsoft corrige 6 failles zero-day activement exploitées (en) Le Patch Tuesday de février 2026 de Microsoft corrige 6 failles zero-day et 58 vulnérabilités (en) L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) alerte sur les vulnérabilités des systèmes OT après une attaque énergétique en Pologne qui a endommagé les unités terminales distantes (RTU) et effacé les données des interfaces homme-machine (IHM) (en) (Pour quelques informations sur la cyberattaque, voir la lettre du 3 février) Incident de cybersécurité dans le secteur énergétique polonais : principaux points saillants concernant les failles de sécurité des systèmes OT et ICS (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Doxing : attention à ces attaques qui ciblent vos montres et trackers connectés pour récupérer vos données de santé Fraude bancaire : le Crédit Agricole condamné à rembourser une cliente piégée qui avait transmis ses codes Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 12 février 2026 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Omnibus numérique : le Comité européen de la protection des données (CEPD) et le Contrôleur européen de la protection des données (EDPS) soutiennent la simplification et la compétitivité tout en soulevant des préoccupations majeures, une information CNIL Des nouvelles du CyberFront La cyberdéfense : un sport d’équipe, une information du Commandement de la cyberdéfense (ComCyber) ORION 26 : les cybercombattants des armées à la manœuvre ! Le communiqué du ComCyber L’UE et les Pays-Bas touchés via des failles Ivanti Victime d’une cyber-attaque, la Commission européenne ouvre une enquête Victime d’une cyberattaque, la Commission européenne entretient le flou (voir aussi la lettre de veille du 10 février) Le dark web exposé : Une nouvelle étude montre que les problèmes s’accumulent pour les cybercriminels Fraude à l’identité. État des lieux mondial. Rapport 2026 de LexisNexis Risk Solutions (en) [pdf] Les attaques DDoS ont encore changé de dimension en 2025 Des pirates déconnectent les EDR via un pilote Windows obsolète (voir aussi la lettre de veille du 8 février) La confiance, enjeu essentiel des forums cybercriminels Un document du DoJ évoque un “hacker” de Jeffrey Epstein Google Traduction : cet usage détourné peut transformer le service en chatbot A Paris, la cybercriminalité ordinaire au procès d’un couple accusé d’attaques par rançongiciel, accès abonnés LeMonde Le Sénégal frappé au cœur de son fichier d’identité (voir aussi la lettre de veille du 10 février) Safran Group : 718 716 données stratégiques du fleuron aéronautique français mis en vente par des cybercriminels Safran affirme n’avoir subi aucune cyberattaque et évoque une fuite accidentelle de données chez un fournisseur Réponse officielle de Safran à Cyber-IT suite au post concernant la fuite de données … un post de Cyber IT Mag sur LinkedIn Matière à réflexions Sur le champ de bataille de l’information dans le podcast “Le collimateur” avec Charles ThÉPAUT chargé de la veille et de la stratégie au ministère de l’Europe et des Affaires étrangères Stratégie nationale de lutte contre les manipulations de l’information 2026-2030 publiée par le SGDSN Publication de la première “Stratégie nationale de lutte contre les manipulations de l’information d’origine étrangère 2026-2030” – Que retenir ? … un post de Chloé DEBIEVE sur LinkedIn Stratégie nationale de lutte contre les manipulations de l’Information d’originé étrangère 2026-2030 [pdf] Lutter efficacement contre les manipulations de l’information, la Direction interministérielle de la transformation publique (DITP) publie une synthèse d’interventions scientifiques pour lutter contre les manipulations de l’information Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes [pdf] Études, enquêtes et référentiels Cybersécurité : le dangereux décalage entre perception du risque et réalité des attaques, la nouvelle édition du baromètre de la cybersécurité Docaposte et Cyblex consulting Docaposte met en lumière le décalage entre perception du risque et exposition réelle Baromètre cybersécurité 2025, la maturité plafonne malgré des budgets en hausse Baromètre Docaposte : 74 % des organisations au niveau critique de maturité Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée, le communiqué Le Baromètre de la cybersécurité 2025. 3éme édition [pdf] Adoption fulgurante de la GenAI, mais plus perso que pro Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée (voir aussi la lettre de veille du 10 février) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’usage offensif de l’Intelligence Artificielle par les cyberattaquants, une étude de Lucien CHAYA PODEUR de XMCO [pdf] Cybersécurité : Pourquoi les attaques par distillation, qui visent à copier des modèles d’IA, deviennent un enjeu pour les entreprises IA fantôme : Microsoft met en garde contre les failles de sécurité liées aux agents d’IA OpenClaw : comment un agent IA “vibe-codé” en quelques semaines a exposé 135 000 machines à internet et redéfini la notion de catastrophe sécuritaire en 2026 … ClawHub : OpenClaw s’allie à VirusTotal pour bloquer les malwares OpenClaw : l’IA open source se tourne vers Google pour chasser les virus de son écosystème OpenClaw intègre l’analyse VirusTotal pour détecter les compétences malveillantes de ClawHub (en) Un simple prompt annihile les garde-fous de plusieurs LLM ouverts GRP-Obliteration – Un seul prompt suffit pour faire tomber les garde-fous des IA Microsoft scanne les LLM ouverts à la recherche de backdoor (voir aussi la lettre de veille du 10 février) Anthropic a révélé que son dernier grand modèle de langage, Claude Opus 4.6, a détecté plus de 500 failles de sécurité critiques … un post de Stéphane LEMÉE sur LinkedIn Évaluation et atténuation du risque croissant de défauts de type 0-day découverts par LLM (en) Interrogations / Perspectives / Prospectives L‘IA, le nouvel enjeu régalien, une interview d’Anne Le HÉNANFF, ministre chargée de l’intelligence artificielle et du numérique par Leslie FORNERO dans son nouveau podcast “Le monde de l’IA” Sommet de Paris pour l’action IA, quels résultats un an après Information ChatGPT Deep Research : l’outil permet désormais de cibler des sites spécifiques Microsoft veut voler de ses propres ailes dans l’IA Santé J’ai fait ingurgiter 4 ans de mes données de santé à une IA, voici ce qu’elle m’a révélé ChatGPT à la ramasse en diagnostic : l’étude qui change la donne ChatGPT pour se soigner ? Une étude révèle pourquoi l’interaction humaine fait échouer l’IA Selon une étude, ChatGPT et d’autres IA reprennent de fausses infos médicales en ligne Comment ChatGPT, Anthropic et Doctolib se lancent dans l’IA médicale Recherche, développement et application Google ouvre sa documentation aux développeurs avec l’IA La nouvelle méthode de perfectionnement du MIT permet aux titulaires d’un LLM d’acquérir de nouvelles compétences sans perdre les anciennes (en) Claude Cowork d’Anthropic débarque enfin sur Windows et ambitionne d’automatiser votre journée de travail (en) Entreprises – Économie – Business Intelligence artificielle : Quels retours sur investissement pour les entreprises ? Dans le podcast “Nouveau monde” de Nicolas ARPAGIAN sur FranceInfo (voir aussi la lettre de veille du 22 janvier) Appel à projets “Pionniers de l’IA” : 23 premiers lauréats annoncés, un post de la Direction générale des entreprises sur LinkedIn L’appel à projets est encore ouvert jusqu’au 9 juin prochain Événements – Livres / Rapports / Études … L’adoption de la GenAI progresse fortement en France 15 février 2026. Santé, Entreprises de Défense, Maritime, Aviation … l’ANSSI présente les CSIRT, les Centres sectoriels spécifiques de réponse à incidents de sécurité informatique – Contrat de méfiance avec Darty, touché par une cyberattaque. 80 000 clients concernés – L’Institut national pour l’évaluation et la sécurité de l’IA publie sa feuille de route 2026-2027 … A(ré)écouter – A (re)voir La menace n’a jamais été aussi élevée, vidéo d’un entretien de Yasmine DOUADI avec Ivan MILENKOVIC vice-président cyber-risque Qualys 56 Minutes Cyber by CESIN, le Club des Experts de la Sécurité de l’Information et du Numérique. Episode 3 Pour bien comprendre… la menace cyber et géopolitique sur les entreprises sur RCF Auvergne-Rhone-Alpes avec Julien LOPIZZO Informations L’ANSSI affirme l’open source comme levier de sa politique industrielle L’ANSSI réaffirme son engagement en faveur du logiciel libre Open-source. Posture générale et actions de l’ANSSI sur l’open-source Management de la sécurité de l’Information CSIRT sectoriels. Cybersécurité Maritime, CERT Entreprises de défense, CERT Santé, CERT Aviation, découvrez les Centres de réponse spécifiques aux incidents de sécurité informatiques. Une information de l’ANSSI Le Cadre de renseignement sur les cybermenaces proposé par le CERT-EU (en) [Tribune publique] Cybersécurité hospitalière : un scandale silencieux ? L’impact de la non-conformité pour les établissements bancaires Les 10 principaux risques pour les entreprises de télécoms en 2026 Les agents IA déplacent la logique métier et recomposent le modèle SaaS Et puis, dans la vie personnelle comme dans la vie professionnelle À quoi sert un DPO, un délégué à la protection des données ? À écouter dans le podcast “Vie numérique, vie privée” sur RadioFrance ICI Pour la Saint Valentin, Cybermalveillance.gouv.fr rappelle … Comment réagir en cas d’escroquerie sentimentale ? De fausses extensions Chrome basées sur l’IA, utilisées par 300 000 personnes, volent des identifiants et des adresses e-mail (en) Veille de veille(s) Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée, le CyberHebdo LeMagIT RadioCSIRT : le podcast cybersécurité quotidien de Marc-Frédéric GOMEZ qui propose Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 7 (du 9 au 15 février 2026) et rapportant les faits marquants en sécurité et technologies de l’Information La protection des données personnelles – RGPD / GDPR le règlement européen et plus … L’omnibus numérique fait tiquer les CNIL européennes (voir aussi la lettre de veille du 12 février) Intelligence artificielle et droit à l’oubli L’exercice du droit d’accès RGPD progresse, mais un quart des organismes ne répond toujours pas Droit d’accès RGPD : l’index 2026 de l’AFCDP révèle une maturité en progrès, mais encore fragile (l’index 2026 n’est pas encore en ligne au moment de la diffusion de la lettre ) Les problématiques des (r)évolutions numériques en cours Menace quantique : l’ANSSI sonne le tocsin Des nouvelles du CyberFront Name and Shame : comment les groupes de ransomware accentuent la pression sur leurs victimes (en) Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels (voir aussi la lettre de veille du 1er février) TotalEnergies fait appel à des hackers pour préparer la guerre cyber, accès abonnés IT for Business États-Unis : Joshua Rudd pourrait être nommé à la tête du Cyber Command et de la NSA Un “extérieur” à la tête du CyberCom : d’anciens responsables entrevoient des risques et des opportunités dans la nomination de Rudd (en) Google signale une pression cybernétique soutenue sur sa base industrielle de défense de la part d’acteurs liés à la Russie et à la Chine (en) De WhatsApp à MAX : comment Moscou met fin au chiffrement Starlink en Ukraine : comment le blocage des Russes a aidé une contre-attaque Les fuites de données au Sénégal révèlent un manque de maturité en matière de sécurité (en) (voir aussi la lettre de veille du 10 février) Cyberattaque des services de santé : Plus de 1.100 patients des hôpitaux de Saint-Lô, Coutances et Carentan concernés Saint-Lô. L’Hôpital Mémorial alerte sur les risques d’arnaque par téléphone et SMS Darty : une cyberattaque siphonne les données de 80 000 clients Cyberattaque contre Darty : les données de 80 000 clients ont été piratées Darty : les données de 80 000 clients dérobées dans une cyberattaque Attaque revendiquée contre la CFDT par Cl0P Une escroquerie high-tech aux SMS frauduleux jugée à Paris Escroquerie à l’IMSI-catcher : huit personnes devant la justice, accès abonnés LeMonde Matière à réflexions Souveraineté cognitive : le maillon humain de la confiance numérique. Une Parole d’Expert du CyberCercle, celle de Guillaume CHILLET , Responsable du domaine sciences humaines et sociales à l’Agence de l’Innovation de Défense Le message du CyberCercle sur LinkedIn … Besoins et défis liés à l’assistance informelle en matière de cybersécurité : une étude menée auprès d’utilisateurs particuliers estoniens, une étude parue dans le Journal de la cybersécurité d’Oxford University Press (en) Études, enquêtes et référentiels Cybersécurité 2026 : l’IA accélère les attaques, la France en première ligne, une étude CheckPoint Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas IA agentique : quand la vitesse d’exécution dépasse le contrôle humain Puissant, mais à double-tranchant : Gemini est la nouvelle coqueluche des hackers Cyberattaques chinoises et Gemini : Google s’attend à un “coup dur” Le shadow IA se répand dans les entreprises françaises Etude Microsoft France : l’usage de l’IA progresse dans les entreprises françaises mais se heurte à un manque d’accompagnement  Comment Microsoft a supprimé les garde-fous de sécurité sur les modèles d’IA les plus populaires, en une seule commande (voir aussi la lettre de veille du 12 février sur la technique “GRP-Obliteration” La distillation de modèles réduit les coûts d’accès aux capacités offensives avancées (voir aussi la lettre de veille du 15 février) Boutons “Résumer avec IA” : Microsoft alerte sur des risques de manipulation Les hallucinations de l’IA arrivent dans les juridictions françaises Campagnes malveillantes utilisant des logiciels malveillants générés par IA en 2026, l’inventaire d’Hackmageddon (en) Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit (voir aussi la lettre de veille du 12 février) L’Institut national pour l’évaluation et la sécurité de l’IA adopte sa feuille de route 2026-2027, le communiqué de presse gouvernemental Feuille de route INESIA 2026-2027 [pdf] Un Institut national pour l’évaluation et la sécurité de l’intelligence artificielle : pour quoi faire ? Non sans rappeler … Le Conseil de l’IA et du numérique (CIANum) publie sa note d’intention pour 2025-2027 Rapport de sécurité de Google (GTIG) – Les abus de l’IA par des acteurs malveillants AI Threat Tracker : Google documente la montée en puissance des attaques dopées à l’IA AI Threat Tracker : Distillation, expérimentation et intégration de l’IA à des fins adverses, l’étude du Google Threat Intelligence Group (GTIG) (en) Interrogations / Perspectives / Prospectives Intelligence artificielle : 243 lignes de code suffisent pour créer un GPT Le chaînon manquant entre la connectivité des agents et la véritable collaboration (en) “Quand l’IA rend chaque salarié expert, que reste-t-il au manager ?” Information Naval Group et Thales s’allient pour une “intelligence artificielle de pointe” dédiée aux systèmes navals Sécurité des données : le déploiement du chatbot du CNRS par Mistral n’est “pas sérieux”, accès abonnés Next Mistral effectue un premier investissement hors de France, en Suède Pourquoi Mistral AI investit 1,2 milliard d’euros dans un data center en Suède ? Mistral ne perd pas le Nord Mistral AI met un deuxième pied (et 1,2 milliard d’euros) dans l’infrastructure OpenAI accuse DeepSeek de copier ses LLM Santé L’intelligence artificielle, un des leviers pour améliorer Mon espace santé, un article accessible gratuitement sur simple inscription sur le site TICSanté Quand l’IA se prend pour un médecin… et se trompe Santé et intelligence artificielle : comment prévenir les inégalités au niveau mondial ? Enseignement Intelligence Artificielle et Société, une formation en ligne ouverte à tous (MOOC) proposée par l’Université Grenoble Alpes Recherche, développement et application Google annonce une mise à jour de son modèle d’IA Gemini 3 Deep Think afin qu’il puisse traiter des problèmes complexes du monde réel, il aurait atteint un score sans précédent de 84,6 % sur ARC-AGI-2 Gemini 3 Deep Think vs Claude Opus 4.6 : Google reprend la tête des benchmarks. Gemini 3 Deep Think, version février 2026 Claude AI améliore sa version gratuite : Anthropic défie ChatGPT avec plusieurs nouveautés Entreprises – Économie – Business Dette cachée de l’IA : coûts, risques et gouvernance Un manque de gouvernance IA met les DSI sur la sellette Événements – Livres / Rapports / Études … IA & monde du travail : quels impacts réels un an après ? Un an après le Sommet pour l’Action sur l’Intelligence Artificielle, la conférence “L’IA & le monde du travail – 1 an après”, organisée le 11 février 2026 à Paris aux Ministères Sociaux, a réuni responsables publics, organisations internationales, partenaires sociaux, chercheurs et entreprises pour analyser les impacts réels de l’IA sur l’économie, l’emploi et les conditions de travail IA & Monde du travail : la synthèse complète … un post de Thierry CUIROT sur LinkedIn (voir aussi la lettre de veille du 12 février) Les intelligences artificielles à l’heure de la vague agentique : de quoi parle-t-on ? Une note du Conseil de l’intelligence artificielle et du numérique présentée par Guillaume POUPARD sur LinkedIn Le numérique est une affaire collective : découvrez les résultats de la consultation citoyenne du CIANum Comment choisir le bon modèle d’IA pour son cas d’utilisation ? Tour d’horizon de modèles avec compar:IA, le comparateur d’IA conversationnelles du gouvernement, un webinaire proposé par le Hub France IA le 12 mars prochain Comment choisir le bon modèle d’IA pour son cas d’usage ? … le post du Hub France IA sur LinkedIn Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • Veille Cyber N583 – 16 février 2026
    par veillecybertb le 17 février 2026 à 15h18

      Veille hebdomadaire du 15 février 2026 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 583   L’actualité cyber du 9 au 15 février 2026 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com Ce qui a retenu mon attention dans l’actualité de cette semaine 10 février 2026. La CNIL présente le bilan 2025 des sanctions qu’elle a prononcées – La Commission européenne et le gouvernement néerlandais touchés par la cyberattaque d’une infrastructure de gestion de terminaux mobiles avec vol de données à la clé – Signal et WhatsApp, l’Allemagne lance une alerte phishing – Que se passe-t-il au Sénégal, sa Direction de l’automatisation des fichiers, une entité critique du pays, a subi une cyberattaque. 139 téraoctets dérobés, des informations biométriques, des photos d’identité … un service des passeports et des CNI suspendu … A(ré)écouter – A (re)voir Le PTCC, le Programme de Transfert au Campus Cyber, au micro de l’équipe NoLimitSecu cette semaine avec Aline BECQ et François TEYSSIER Une culture de l’échange … La Russie étend sa guerre hybride contre l’Europe jusque dans l’espace dans “La revue de presse internationale” sur France culture La sécurité des communications par satellite : une infrastructure critique pour la transmission de données Informations Cyber Defense Factory du ministère des Armées : une opportunité unique pour les start-up en cybersécurité L’Etat place la souveraineté comme critère pour ses achats IT Management de la sécurité de l’Information Le Plan de Continuité d’Activité, colonne vertébrale de la résilience opérationnelle Évaluer et anticiper les menaces Pilotage de la cybersécurité : sortir du réflexe défensif pour décider sous contrainte Cybersécurité des ETI : de la prise de conscience à la structuration stratégique, un article de Franck DEBLOCK Comment intégrer EDR, SIEM et SOAR Les attaques d’OT deviennent alarmantes avec les techniques “LivingOffThePlant” (en) Repenser les SOC OT de nouvelle génération à mesure que la convergence IT/OT redéfinit la cyberdéfense industrielle (en) Sécurité cloud : comment les RSSI peuvent structurer et maîtriser les chantiers avec le CNAPP (Cloud Native Application Protection Platform) Administration réseau : une étude montre l’inefficacité de l’IA Outils précieux mais pas solutions miracles, à quoi servent vraiment les VPN qui aident autant à contourner la censure qu’à protéger la vie privée? VPN et IA : blocage des trackers IA et exfiltration de données Sécurité des réseaux : les chantiers prioritaires pour sortir de la dette technologique Les comptes de services AD oubliés vous exposent-ils à des risques ? Technique. Nouvelle technique de détection des opérations des acteurs malveillants dans le cloud Et puis, dans la vie personnelle comme dans la vie professionnelle Arnaques en ligne : à Toulouse, un laboratoire du CNRS s’allie à Signal Spam pour décrypter la manipulation des escrocs Veille de veille(s) Le bulletin d’actualité du 9 février du CERT-FR, un retour sur “les vulnérabilités significatives de la semaine passée pour souligner leurs criticités” Cybersécurité : les 10 actualités majeures du 8 fév 2026. L’hebdo cybersécurité de Marc BARBEZAT La Veille cyber hebdomadaire N.582 est en ligne, un retour sur la semaine du 2 au 8 février 2026, sans oublier son extrait dédié intelligence artificielle Résumé de la semaine 6 (du 2 au 6 février 2026), un bulletin du CERT-XMCO La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Sanctions et mesures correctrices : la CNIL présente le bilan 2025 Sécurité des données personnelles : la CNIL multiplie les sanctions records pour enfin frapper les esprits Google et Shein font exploser les amendes de la CNIL En chiffres : sanctions et mesures de la CNIL en 2025 Le Health Data Hub vers un hébergement SecNumCloud Données de santé : l’État accélère la bascule vers un cloud souverain certifié SecNumCloud (voir aussi la lettre de veille du 8 février) Les problématiques des (r)évolutions numériques en cours La Suite numérique de l’État ravive le débat sur la souveraineté et le rôle du privé Des nouvelles du CyberFront Passe Ton Hack d’Abord : fin de la 4e édition ! Sa présentation sur LinkedIn par le Colonel CLEMENT du ComCyber (voir aussi la lettre de veille du 8 février Incident cyber à Bruxelles : l’Europe face à ses propres défis de cybersécurité L’infrastructure mobile de la Commission européenne cyberattaquée La Commission européenne révèle une violation de données ayant exposé des données du personnel (en) Cyberattaque sur le système de téléphonie mobile de la Commission européenne, des données de contact concernées La Commission réagit à une cyberattaque contre son infrastructure mobile centrale, le communiqué de presse Les statistiques des cyberattaques de janvier 2026 d’Hackmageddon (en) Alerte sécurité : Signal victime de tentative d’hameçonnage par un acteur “étatique” Signal : les services de sécurité allemands alertent sur une recrudescence du phishing Les services de renseignement allemands alertent sur des tentatives de piratage de comptes Signal, les comptes Whatsapp pourraient également être ciblés L’Allemagne met en garde contre le piratage de comptes Signal visant des personnalités de haut rang (en) Noname057(16) tente de brouiller les JO d’hiver en Italie Ce nom de domaine à l’origine d’un litige entre Optic 2000 et un chercheur en sécurité Des pirates informatiques russes exploitent une faille de sécurité de Microsoft Office en seulement 3 jours. “Dernier exemple en date de la rapidité avec laquelle les attaquants peuvent exploiter des failles récemment divulguées …” (en) Le groupe russe APT28 utilise la faille CVE-2026-21509 d’Office pour pirater des diplomates (voir aussi la lettre de veille du 8 février) Shai-hulud : Les coûts cachés des attaques contre la chaîne d’approvisionnement (en) Des cyberespions chinois infiltrent les quatre plus grands opérateurs de télécommunications de Singapour (en) L’IISS (l’Institut international d’études stratégiques) note que le ciblage des infrastructures américaines par le missile Volt Typhoon révèle des intentions perturbatrices qui vont au-delà de l’espionnage (en) Une fuite aurait compromis les données sensibles de toute la population du Sénégal Sénégal: le DAF, un département du ministère de l’Intérieur, touché par une cyberattaque Cyberattaque à la DAF – Identités, biométrie, élections : Les données de toute la population sénégalaise exposées, la sécurité nationale gravement menacée Cyberattaque au Sénégal : quand les visages, les empreintes et les fichiers électoraux tombent dans la zone rouge Fuite de données à la Fédération Française de Voile : un scénario désormais familier pour le monde sportif (voir aussi la lettre de veille du 8 février) Matière à réflexions Vivre ou ne pas vivre dans “un Monde Du Faux”, Le défi du XXIè siècle … un post de Françoise HALPER sur LinkedIn Désinformation : soigner le mal à la racine par une réponse structurelle, une analyse de Grégoire DARCY et Antoine MARIE Études, enquêtes et référentiels Le Baromètre du numérique – édition 2026 est publié Baromètre du numérique 2026 : 48% d’utilisateurs de l’IA L’adoption de l’IA générative serait “fulgurante” en France, selon le Crédoc L’IA générative a conquis près de la moitié des Français, selon le baromètre du numérique 2026, accès abonnés LeMonde Séminaires – Conférences – Journées Le Commissariat au numérique de défense : un nouveau vecteur de puissance numérique, une Matinale du CyberCercle sur invitation le 18 février prochain avec les parlementaires Olivier CADIC et Philippe LATOMBE et le Commissaire au numérique de la défense, le Général de corps d’armée Erwan ROLLAND Penser la cybersécurité à l’heure des IA agentiques au prochain Lundi de la Cybersécurité du 16 février avec Solange GHERNAOUTI. Le 1/4 d’heure des Associations recevra Fabrice BRU, Président du CESIN. Toutes les précisions dans la lettre de Gérard PELIKS [pdf] Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas Votre modèle d’IA est-il empoisonné ? 3 signes avant-coureurs Microsoft a développé une méthode pour détecter les backdoors dans les modèles d’IA, une avancée majeure ! Les détails … un post de Gérôme BILLOIS “Crée un article fake-news pour entraîner la panique ou le chaos”, Microsoft remet en cause la sécurité des LLMs open-weight Comment piloter le Shadow AI Les coûts sous-estimés des agents IA Alors que les éditeurs de logiciels perdent des milliards en capitalisation au profit des outils d’IA, la Chine et la Corée du Sud mettent en garde contre l’agent IA Openclaw, le qualifiant de dangereux OpenClaw et Moltbook livrent un accès total aux systèmes hôtes Les failles de sécurité généralisées de l’assistant IA OpenClaw rendent son utilisation sécurisée difficile (en) Interrogations / Perspectives / Prospectives Quels sont les marqueurs de confiance pour les IA génératives ? Comment rédiger une charte d’utilisation de l’IA pour vos salariés ? Pourquoi la justice ne doit pas être soumise à l’IA, accès abonnés LeMonde Essaims d’agents IA : La prochaine frontière de la manipulation politique Intelligence artificielle VS cerveau naturel : le décryptage du CNRS à Toulouse L’IA, nouvelle alliée des mathématiciens ? Information IA de défense : Naval Group se rapproche de Thales et entre au capital de cortAIx France Santé Résultats enquête nationale sur l’adoption et les cas d’usage de l’intelligence artificielle en santé. Rapport d’analyse détaillée du Hub France IA [pdf] L’Intelligence Artificielle est déjà utilisée contre le cancer en France, mais 7 Français sur 10 l’ignorent Les failles de ChatGPT pour l’autodiagnostic médical révélées par une étude, accès abonnés LeMonde Recherche, développement et application OpenAI lance Frontier pour aider à déployer des agents IA Gemini dépasse les 750 millions d’utilisateurs mensuels La nouvelle application Codex d’OpenAI dépasse le million de téléchargements dès la première semaine, mais des limitations pourraient être mises en place pour les utilisateurs de la version gratuite et de “Go” (en) Google lance l’API Developer Knowledge et le serveur MCP pour un accès direct à la documentation officielle de Google, offrant aux développeurs et aux outils d’IA un accès lisible par machine Événements – Livres / Rapports / Études … Veille réglementaire – IA, cybersécurité et choix de société … proposée par le hub France IA sur LinkedIn Cartographie des startups IA : publication 2026 le 9 mars, une invitation à la restitution de la cartographie 2026 par le Hub France IA et de la Direction Générale des Entreprises 12 février 2026. 59 failles corrigées dont 5 critiques … le “patch tuesday” Microsoft de février est arrivé. A mettre en place dans les meilleurs délais évidemment mais pas sans prendre les précautions requises – Dans le Baromètre cybersécurité 2025 de Docaposte/Cyblex … notamment souligné un grand écart entre la prise de conscience des risques et les actions mises en place pour en tenir compte singulièrement par les TPE/PME – Le SGDSN publie la stratégie nationale 2026-2030 de lutte contre les manipulations de l’information d’origine étrangère – L’IA, nouvel enjeu régalien, une interview de la ministre chargée de l’intelligence artificielle et du numérique … A(ré)écouter – A (re)voir Cyberattaque : se préparer réagir, reconstruire avec Laurent VERDIER de Cybermalveillance.gouv.fr dans un nouveau podcast “CTRL+S” de l’entreprise ESET … CTRL + S : votre nouveau rendez-vous podcast cybersécurité ! Comment se protéger des nouvelles tactiques de fraude ? vidéo d’un entretien de Yasmine DOUADI avec Marc BEHAR de XMCO Management de la sécurité de l’Information La lettre d’information de Cybermalveillance.gouv.fr du mois de février est en ligne “C’est toujours un traumatisme” : la cybersécurité dans les entreprises vu par le MEDEF de l’Yonne La cybersécurité, un budget sanctuarisé par les entreprises Bien gérer ses données : un enjeu majeur pour les entreprises Apprendre à gérer les risques sur les données dans les écosystèmes informatiques tentaculaires IA et ISO 42001 : Maîtrise et ROI Matrice AICM (AI Controls Matrix) : La Cloud Security Alliance (CSA) sécurise le cycle de vie des données IA Sécurité des données dans les environnements d’IA (en) Norme ISO 27001 et autres … La déclaration d’applicabilité (DdA) n’est pas la liste des mesures de l’annexe A ! … un post de Frédéric BIAS sur LinkedIn En voulant s’améliorer, le Bloc-notes de Microsoft s’est fragilisé Patch Tuesday février 2026 : 59 failles corrigées dont 5 critiques Microsoft vient de corriger 6 failles zero-day, mais il est peut- être préférable d’attendre avant de mettre à jour Microsoft corrige 6 failles zero-day activement exploitées (en) Le Patch Tuesday de février 2026 de Microsoft corrige 6 failles zero-day et 58 vulnérabilités (en) L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) alerte sur les vulnérabilités des systèmes OT après une attaque énergétique en Pologne qui a endommagé les unités terminales distantes (RTU) et effacé les données des interfaces homme-machine (IHM) (en) (Pour quelques informations sur la cyberattaque, voir la lettre du 3 février) Incident de cybersécurité dans le secteur énergétique polonais : principaux points saillants concernant les failles de sécurité des systèmes OT et ICS (en) Et puis, dans la vie personnelle comme dans la vie professionnelle Doxing : attention à ces attaques qui ciblent vos montres et trackers connectés pour récupérer vos données de santé Fraude bancaire : le Crédit Agricole condamné à rembourser une cliente piégée qui avait transmis ses codes Veille de veille(s) La newsletter hebdomadaire Threat Landscape Intrinsec du 12 février 2026 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … Omnibus numérique : le Comité européen de la protection des données (CEPD) et le Contrôleur européen de la protection des données (EDPS) soutiennent la simplification et la compétitivité tout en soulevant des préoccupations majeures, une information CNIL Des nouvelles du CyberFront La cyberdéfense : un sport d’équipe, une information du Commandement de la cyberdéfense (ComCyber) ORION 26 : les cybercombattants des armées à la manœuvre ! Le communiqué du ComCyber L’UE et les Pays-Bas touchés via des failles Ivanti Victime d’une cyber-attaque, la Commission européenne ouvre une enquête Victime d’une cyberattaque, la Commission européenne entretient le flou (voir aussi la lettre de veille du 10 février) Le dark web exposé : Une nouvelle étude montre que les problèmes s’accumulent pour les cybercriminels Fraude à l’identité. État des lieux mondial. Rapport 2026 de LexisNexis Risk Solutions (en) [pdf] Les attaques DDoS ont encore changé de dimension en 2025 Des pirates déconnectent les EDR via un pilote Windows obsolète (voir aussi la lettre de veille du 8 février) La confiance, enjeu essentiel des forums cybercriminels Un document du DoJ évoque un “hacker” de Jeffrey Epstein Google Traduction : cet usage détourné peut transformer le service en chatbot A Paris, la cybercriminalité ordinaire au procès d’un couple accusé d’attaques par rançongiciel, accès abonnés LeMonde Le Sénégal frappé au cœur de son fichier d’identité (voir aussi la lettre de veille du 10 février) Safran Group : 718 716 données stratégiques du fleuron aéronautique français mis en vente par des cybercriminels Safran affirme n’avoir subi aucune cyberattaque et évoque une fuite accidentelle de données chez un fournisseur Réponse officielle de Safran à Cyber-IT suite au post concernant la fuite de données … un post de Cyber IT Mag sur LinkedIn Matière à réflexions Sur le champ de bataille de l’information dans le podcast “Le collimateur” avec Charles ThÉPAUT chargé de la veille et de la stratégie au ministère de l’Europe et des Affaires étrangères Stratégie nationale de lutte contre les manipulations de l’information 2026-2030 publiée par le SGDSN Publication de la première “Stratégie nationale de lutte contre les manipulations de l’information d’origine étrangère 2026-2030” – Que retenir ? … un post de Chloé DEBIEVE sur LinkedIn Stratégie nationale de lutte contre les manipulations de l’Information d’originé étrangère 2026-2030 [pdf] Lutter efficacement contre les manipulations de l’information, la Direction interministérielle de la transformation publique (DITP) publie une synthèse d’interventions scientifiques pour lutter contre les manipulations de l’information Lutter efficacement contre les manipulations de l’information. Revue de la littérature académique et des interventions probantes [pdf] Études, enquêtes et référentiels Cybersécurité : le dangereux décalage entre perception du risque et réalité des attaques, la nouvelle édition du baromètre de la cybersécurité Docaposte et Cyblex consulting Docaposte met en lumière le décalage entre perception du risque et exposition réelle Baromètre cybersécurité 2025, la maturité plafonne malgré des budgets en hausse Baromètre Docaposte : 74 % des organisations au niveau critique de maturité Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée, le communiqué Le Baromètre de la cybersécurité 2025. 3éme édition [pdf] Adoption fulgurante de la GenAI, mais plus perso que pro Baromètre de la cybersécurité 2025 : un sentiment de maîtrise du risque en décalage avec une exposition qui reste élevée (voir aussi la lettre de veille du 10 février) Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas L’usage offensif de l’Intelligence Artificielle par les cyberattaquants, une étude de Lucien CHAYA PODEUR de XMCO [pdf] Cybersécurité : Pourquoi les attaques par distillation, qui visent à copier des modèles d’IA, deviennent un enjeu pour les entreprises IA fantôme : Microsoft met en garde contre les failles de sécurité liées aux agents d’IA OpenClaw : comment un agent IA “vibe-codé” en quelques semaines a exposé 135 000 machines à internet et redéfini la notion de catastrophe sécuritaire en 2026 … ClawHub : OpenClaw s’allie à VirusTotal pour bloquer les malwares OpenClaw : l’IA open source se tourne vers Google pour chasser les virus de son écosystème OpenClaw intègre l’analyse VirusTotal pour détecter les compétences malveillantes de ClawHub (en) Un simple prompt annihile les garde-fous de plusieurs LLM ouverts GRP-Obliteration – Un seul prompt suffit pour faire tomber les garde-fous des IA Microsoft scanne les LLM ouverts à la recherche de backdoor (voir aussi la lettre de veille du 10 février) Anthropic a révélé que son dernier grand modèle de langage, Claude Opus 4.6, a détecté plus de 500 failles de sécurité critiques … un post de Stéphane LEMÉE sur LinkedIn Évaluation et atténuation du risque croissant de défauts de type 0-day découverts par LLM (en) Interrogations / Perspectives / Prospectives L‘IA, le nouvel enjeu régalien, une interview d’Anne Le HÉNANFF, ministre chargée de l’intelligence artificielle et du numérique par Leslie FORNERO dans son nouveau podcast “Le monde de l’IA” Sommet de Paris pour l’action IA, quels résultats un an après Information ChatGPT Deep Research : l’outil permet désormais de cibler des sites spécifiques Microsoft veut voler de ses propres ailes dans l’IA Santé J’ai fait ingurgiter 4 ans de mes données de santé à une IA, voici ce qu’elle m’a révélé ChatGPT à la ramasse en diagnostic : l’étude qui change la donne ChatGPT pour se soigner ? Une étude révèle pourquoi l’interaction humaine fait échouer l’IA Selon une étude, ChatGPT et d’autres IA reprennent de fausses infos médicales en ligne Comment ChatGPT, Anthropic et Doctolib se lancent dans l’IA médicale Recherche, développement et application Google ouvre sa documentation aux développeurs avec l’IA La nouvelle méthode de perfectionnement du MIT permet aux titulaires d’un LLM d’acquérir de nouvelles compétences sans perdre les anciennes (en) Claude Cowork d’Anthropic débarque enfin sur Windows et ambitionne d’automatiser votre journée de travail (en) Entreprises – Économie – Business Intelligence artificielle : Quels retours sur investissement pour les entreprises ? Dans le podcast “Nouveau monde” de Nicolas ARPAGIAN sur FranceInfo (voir aussi la lettre de veille du 22 janvier) Appel à projets “Pionniers de l’IA” : 23 premiers lauréats annoncés, un post de la Direction générale des entreprises sur LinkedIn L’appel à projets est encore ouvert jusqu’au 9 juin prochain Événements – Livres / Rapports / Études … L’adoption de la GenAI progresse fortement en France 15 février 2026. Santé, Entreprises de Défense, Maritime, Aviation … l’ANSSI présente les CSIRT, les Centres sectoriels spécifiques de réponse à incidents de sécurité informatique – Contrat de méfiance avec Darty, touché par une cyberattaque. 80 000 clients concernés – L’Institut national pour l’évaluation et la sécurité de l’IA publie sa feuille de route 2026-2027 … A(ré)écouter – A (re)voir La menace n’a jamais été aussi élevée, vidéo d’un entretien de Yasmine DOUADI avec Ivan MILENKOVIC vice-président cyber-risque Qualys 56 Minutes Cyber by CESIN, le Club des Experts de la Sécurité de l’Information et du Numérique. Episode 3 Pour bien comprendre… la menace cyber et géopolitique sur les entreprises sur RCF Auvergne-Rhone-Alpes avec Julien LOPIZZO Informations L’ANSSI affirme l’open source comme levier de sa politique industrielle L’ANSSI réaffirme son engagement en faveur du logiciel libre Open-source. Posture générale et actions de l’ANSSI sur l’open-source Management de la sécurité de l’Information CSIRT sectoriels. Cybersécurité Maritime, CERT Entreprises de défense, CERT Santé, CERT Aviation, découvrez les Centres de réponse spécifiques aux incidents de sécurité informatiques. Une information de l’ANSSI Le Cadre de renseignement sur les cybermenaces proposé par le CERT-EU (en) [Tribune publique] Cybersécurité hospitalière : un scandale silencieux ? L’impact de la non-conformité pour les établissements bancaires Les 10 principaux risques pour les entreprises de télécoms en 2026 Les agents IA déplacent la logique métier et recomposent le modèle SaaS Et puis, dans la vie personnelle comme dans la vie professionnelle À quoi sert un DPO, un délégué à la protection des données ? À écouter dans le podcast “Vie numérique, vie privée” sur RadioFrance ICI Pour la Saint Valentin, Cybermalveillance.gouv.fr rappelle … Comment réagir en cas d’escroquerie sentimentale ? De fausses extensions Chrome basées sur l’IA, utilisées par 300 000 personnes, volent des identifiants et des adresses e-mail (en) Veille de veille(s) Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée, le CyberHebdo LeMagIT RadioCSIRT : le podcast cybersécurité quotidien de Marc-Frédéric GOMEZ qui propose Sur LinkedIn, la lettre de veille hebdomadaire de Francis BRUCKMANN, Administrateur de l’ARCSI, concernant la semaine 7 (du 9 au 15 février 2026) et rapportant les faits marquants en sécurité et technologies de l’Information La protection des données personnelles – RGPD / GDPR le règlement européen et plus … L’omnibus numérique fait tiquer les CNIL européennes (voir aussi la lettre de veille du 12 février) Intelligence artificielle et droit à l’oubli L’exercice du droit d’accès RGPD progresse, mais un quart des organismes ne répond toujours pas Droit d’accès RGPD : l’index 2026 de l’AFCDP révèle une maturité en progrès, mais encore fragile (l’index 2026 n’est pas encore en ligne au moment de la diffusion de la lettre ) Les problématiques des (r)évolutions numériques en cours Menace quantique : l’ANSSI sonne le tocsin Des nouvelles du CyberFront Name and Shame : comment les groupes de ransomware accentuent la pression sur leurs victimes (en) Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels (voir aussi la lettre de veille du 1er février) TotalEnergies fait appel à des hackers pour préparer la guerre cyber, accès abonnés IT for Business États-Unis : Joshua Rudd pourrait être nommé à la tête du Cyber Command et de la NSA Un “extérieur” à la tête du CyberCom : d’anciens responsables entrevoient des risques et des opportunités dans la nomination de Rudd (en) Google signale une pression cybernétique soutenue sur sa base industrielle de défense de la part d’acteurs liés à la Russie et à la Chine (en) De WhatsApp à MAX : comment Moscou met fin au chiffrement Starlink en Ukraine : comment le blocage des Russes a aidé une contre-attaque Les fuites de données au Sénégal révèlent un manque de maturité en matière de sécurité (en) (voir aussi la lettre de veille du 10 février) Cyberattaque des services de santé : Plus de 1.100 patients des hôpitaux de Saint-Lô, Coutances et Carentan concernés Saint-Lô. L’Hôpital Mémorial alerte sur les risques d’arnaque par téléphone et SMS Darty : une cyberattaque siphonne les données de 80 000 clients Cyberattaque contre Darty : les données de 80 000 clients ont été piratées Darty : les données de 80 000 clients dérobées dans une cyberattaque Attaque revendiquée contre la CFDT par Cl0P Une escroquerie high-tech aux SMS frauduleux jugée à Paris Escroquerie à l’IMSI-catcher : huit personnes devant la justice, accès abonnés LeMonde Matière à réflexions Souveraineté cognitive : le maillon humain de la confiance numérique. Une Parole d’Expert du CyberCercle, celle de Guillaume CHILLET , Responsable du domaine sciences humaines et sociales à l’Agence de l’Innovation de Défense Le message du CyberCercle sur LinkedIn … Besoins et défis liés à l’assistance informelle en matière de cybersécurité : une étude menée auprès d’utilisateurs particuliers estoniens, une étude parue dans le Journal de la cybersécurité d’Oxford University Press (en) Études, enquêtes et référentiels Cybersécurité 2026 : l’IA accélère les attaques, la France en première ligne, une étude CheckPoint Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas IA agentique : quand la vitesse d’exécution dépasse le contrôle humain Puissant, mais à double-tranchant : Gemini est la nouvelle coqueluche des hackers Cyberattaques chinoises et Gemini : Google s’attend à un “coup dur” Le shadow IA se répand dans les entreprises françaises Etude Microsoft France : l’usage de l’IA progresse dans les entreprises françaises mais se heurte à un manque d’accompagnement  Comment Microsoft a supprimé les garde-fous de sécurité sur les modèles d’IA les plus populaires, en une seule commande (voir aussi la lettre de veille du 12 février sur la technique “GRP-Obliteration” La distillation de modèles réduit les coûts d’accès aux capacités offensives avancées (voir aussi la lettre de veille du 15 février) Boutons “Résumer avec IA” : Microsoft alerte sur des risques de manipulation Les hallucinations de l’IA arrivent dans les juridictions françaises Campagnes malveillantes utilisant des logiciels malveillants générés par IA en 2026, l’inventaire d’Hackmageddon (en) Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit (voir aussi la lettre de veille du 12 février) L’Institut national pour l’évaluation et la sécurité de l’IA adopte sa feuille de route 2026-2027, le communiqué de presse gouvernemental Feuille de route INESIA 2026-2027 [pdf] Un Institut national pour l’évaluation et la sécurité de l’intelligence artificielle : pour quoi faire ? Non sans rappeler … Le Conseil de l’IA et du numérique (CIANum) publie sa note d’intention pour 2025-2027 Rapport de sécurité de Google (GTIG) – Les abus de l’IA par des acteurs malveillants AI Threat Tracker : Google documente la montée en puissance des attaques dopées à l’IA AI Threat Tracker : Distillation, expérimentation et intégration de l’IA à des fins adverses, l’étude du Google Threat Intelligence Group (GTIG) (en) Interrogations / Perspectives / Prospectives Intelligence artificielle : 243 lignes de code suffisent pour créer un GPT Le chaînon manquant entre la connectivité des agents et la véritable collaboration (en) “Quand l’IA rend chaque salarié expert, que reste-t-il au manager ?” Information Naval Group et Thales s’allient pour une “intelligence artificielle de pointe” dédiée aux systèmes navals Sécurité des données : le déploiement du chatbot du CNRS par Mistral n’est “pas sérieux”, accès abonnés Next Mistral effectue un premier investissement hors de France, en Suède Pourquoi Mistral AI investit 1,2 milliard d’euros dans un data center en Suède ? Mistral ne perd pas le Nord Mistral AI met un deuxième pied (et 1,2 milliard d’euros) dans l’infrastructure OpenAI accuse DeepSeek de copier ses LLM Santé L’intelligence artificielle, un des leviers pour améliorer Mon espace santé, un article accessible gratuitement sur simple inscription sur le site TICSanté Quand l’IA se prend pour un médecin… et se trompe Santé et intelligence artificielle : comment prévenir les inégalités au niveau mondial ? Enseignement Intelligence Artificielle et Société, une formation en ligne ouverte à tous (MOOC) proposée par l’Université Grenoble Alpes Recherche, développement et application Google annonce une mise à jour de son modèle d’IA Gemini 3 Deep Think afin qu’il puisse traiter des problèmes complexes du monde réel, il aurait atteint un score sans précédent de 84,6 % sur ARC-AGI-2 Gemini 3 Deep Think vs Claude Opus 4.6 : Google reprend la tête des benchmarks. Gemini 3 Deep Think, version février 2026 Claude AI améliore sa version gratuite : Anthropic défie ChatGPT avec plusieurs nouveautés Entreprises – Économie – Business Dette cachée de l’IA : coûts, risques et gouvernance Un manque de gouvernance IA met les DSI sur la sellette Événements – Livres / Rapports / Études … IA & monde du travail : quels impacts réels un an après ? Un an après le Sommet pour l’Action sur l’Intelligence Artificielle, la conférence “L’IA & le monde du travail – 1 an après”, organisée le 11 février 2026 à Paris aux Ministères Sociaux, a réuni responsables publics, organisations internationales, partenaires sociaux, chercheurs et entreprises pour analyser les impacts réels de l’IA sur l’économie, l’emploi et les conditions de travail IA & Monde du travail : la synthèse complète … un post de Thierry CUIROT sur LinkedIn (voir aussi la lettre de veille du 12 février) Les intelligences artificielles à l’heure de la vague agentique : de quoi parle-t-on ? Une note du Conseil de l’intelligence artificielle et du numérique présentée par Guillaume POUPARD sur LinkedIn Le numérique est une affaire collective : découvrez les résultats de la consultation citoyenne du CIANum Comment choisir le bon modèle d’IA pour son cas d’utilisation ? Tour d’horizon de modèles avec compar:IA, le comparateur d’IA conversationnelles du gouvernement, un webinaire proposé par le Hub France IA le 12 mars prochain Comment choisir le bon modèle d’IA pour son cas d’usage ? … le post du Hub France IA sur LinkedIn Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie. A votre disposition pour recueillir vos observations, suggestions, commentaires et … demandes de suspension d’envoi, bien évidemment. Avec mes cordiales salutations. Lionel Guillet Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

  • New ‘ClickFix’ Malware Payload Targets Browser Cache, Warns Cybersecurity Experts
    par Mayura Kathir le 17 février 2026 à 14h06

    Threat actors on underground forums are now promoting a new “ClickFix” payload-delivery technique that hides malware in the browser cache to evade endpoint detection and response (EDR) tools. The seller pitches the method as an evolution of existing ClickFix/FileFix social‑engineering chains, claiming it can execute malicious code via Windows File Explorer without generating obvious network The post New ‘ClickFix’ Malware Payload Targets Browser Cache, Warns Cybersecurity Experts appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.

  • La conformité comme architecture juridique et stratégique de la compétitivité
    par Maxime Mercier le 17 février 2026 à 13h52

    L’essor contemporain de la compliance transforme profondément les modes de régulation interne des entreprises, mais surtout les mécanismes de puissance dans l’économie mondialisée. La prolifération d’obligations de conformité, souvent assorties d’effets extraterritoriaux, redéfinit la souveraineté normative et crée des asymétries structurelles dont les acteurs économiques ne peuvent plus ignorer les implications. La compliance s’impose ainsi comme un outil stratégique, au croisement du droit, de la sécurité économique et de la compétition internationale. La structuration de la compliance comme socle de gouvernance et d’intelligence des risques La compliance constitue aujourd’hui une architecture juridique fondamentale qui restructure en profondeur la gouvernance des organisations. La multiplication des normes, droit pénal économique, droit de la concurrence européenne, droit des données, devoir de vigilance, impose aux entreprises une obligation de structuration interne, articulée autour de mécanismes préventifs et d’outils d’anticipation. La loi Sapin II, en imposant une obligation de moyens renforcée, marque une rupture. La conformité ne repose plus sur une logique de simple exécution des normes, mais sur l’exigence d’un système interne capable d’identifier, cartographier et maîtriser les risques. Cette évolution consacre un modèle de responsabilité élargie dans lequel l’entreprise devient comptable, non seulement de ses propres actions, mais également de celles de ses partenaires, filiales et fournisseurs. Cette responsabilité systémique transforme la conformité en un levier de contrôle étendu et en un instrument direct de gouvernance. L’évolution de la compliance traduit également un glissement vers une logique d’intelligence des risques, dans laquelle la surveillance interne ne se limite plus à une réaction en aval, mais constitue un dispositif d’anticipation. Les cartographies de risques ne sont plus des documents statiques imposés par la réglementation. Elles deviennent des matrices décisionnelles, actualisées en continu, permettant d’identifier les zones de vulnérabilité et les interactions entre risques juridiques, économiques et réputationnels. Ces outils offrent une vision intégrée des dynamiques internes et du positionnement externe de l’entreprise dans son environnement concurrentiel. Ils facilitent également la hiérarchisation des réponses, renforçant la cohérence entre prévention, détection et remédiation. Le dispositif d’alerte interne, désormais protégé légalement, complète ce système en créant une boucle d’information ascendante, essentielle à la détection de signaux faibles et à la constitution d’une culture de compliance partagée. La conformité comme instrument de puissance économique, de sélection concurrentielle et d’influence normative La compliance exerce un effet structurant sur les marchés et sur la configuration des rapports de force économiques. Les entreprises capables de démontrer leur conformité bénéficient d’un avantage concurrentiel tangible : accès facilité aux appels d’offres internationaux, réduction du risque contractuel, crédibilité renforcée auprès des investisseurs, stabilité dans les relations commerciales. À l’inverse, la non-conformité peut entraîner des sanctions économiques lourdes, des restrictions de marché, voire une exclusion totale de certaines chaînes de valeur. Les obligations de conformité jouent ainsi un rôle de filtrage stratégique entre les acteurs capables d’assumer les coûts organisationnels du respect des normes et ceux qui ne le sont pas. Cette dynamique crée une concurrence asymétrique, particulièrement visible dans les secteurs sensibles comme la défense, l’aéronautique, l’énergie ou la finance, où les exigences de transparence, de due diligence et de traçabilité conditionnent directement l’accès au marché. La compliance devient également un vecteur d’influence normative, en permettant aux entreprises les plus avancées d’imposer leurs standards comme références sectorielles. Les acteurs ayant une maturité élevée en conformité structurent les chaînes d’approvisionnement, définissent des exigences pour leurs tiers, et orientent progressivement les pratiques de marché. Cette capacité d’influence constitue un outil stratégique majeur dans l’intelligence économique : elle permet de façonner l’environnement opérationnel, de réduire les incertitudes réglementaires et de créer des dépendances normatives favorables. Cette dynamique est particulièrement visible dans le domaine des données, où le RGPD a acquis une portée extraterritoriale, transformant les entreprises européennes en référents normatifs sur le plan international. Technologies, extraterritorialité et géoéconomie : la nouvelle dimension stratégique de la compliance L’articulation entre compliance et innovation constitue un enjeu stratégique essentiel pour la compétitivité. Les technologies émergentes, intelligence artificielle, blockchain, automatisation robotisée, analyse de données comportementales, permettent d’accroître la capacité de détection, la précision des contrôles et la rapidité d’exécution. L’IA, en automatisant la surveillance juridique et opérationnelle, réduit le risque d’erreurs humaines et facilite la détection précoce des écarts. La blockchain garantit la traçabilité des transactions et renforce la confiance dans les chaînes logistiques. Ces outils produisent un effet double : réduction des coûts de conformité et amélioration de la robustesse des mécanismes de gouvernance. L’investissement technologique, souvent perçu comme une contrainte, devient alors une source de performance durable dans un environnement où la rapidité de réaction et la qualité de l’information sont décisives. La dimension géoéconomique de la compliance s’affirme comme un élément central des stratégies d’influence. La multiplication des lois à portée extraterritoriale, FCPA américain, UK Bribery Act, RGPD européen, traduit une compétition normative entre puissances économiques. Chaque bloc cherche à imposer ses standards pour orienter les pratiques des acteurs internationaux et renforcer ses intérêts stratégiques. Cette extraterritorialité crée une asymétrie qui peut fragiliser les entreprises non préparées, mais constitue aussi une opportunité pour celles qui maîtrisent ces environnements complexes. L’entreprise conforme devient un acteur capable d’opérer sur plusieurs espaces juridiques, de limiter ses risques de dépendance réglementaire et d’exploiter les écarts normatifs comme leviers de positionnement compétitif. La compliance s’intègre ainsi pleinement dans les méthodologies de veille et d’intelligence économique, en fournissant des données fiables, exploitables et structurées pour la décision stratégique. Les référentiels de risques constituent des outils de lecture du marché. Les analyses d’impact réglementaire permettent d’anticiper les évolutions sectorielles. Les dispositifs d’alerte révèlent des fractures internes susceptibles de s’amplifier. La compliance n’est donc pas seulement un cadre juridique ; elle devient une méthode d’analyse de l’environnement, un outil de stabilisation organisationnelle et un vecteur d’orientation stratégique. En définitive, la compliance apparaît comme un dispositif transversal qui réorganise la manière dont les entreprises appréhendent leurs obligations, leurs risques et leur environnement stratégique. Elle ne se réduit plus à l’exécution de normes : elle devient un instrument d’action fondé sur la maîtrise de l’information, l’anticipation des vulnérabilités et la structuration des comportements internes. En influençant les marchés, en renforçant la crédibilité des organisations et en consolidant leur capacité d’influence normative, la conformité s’impose comme un levier central de gouvernance et de compétitivité. Positionnée à l’intersection du droit, de la stratégie et de l’intelligence économique, elle ouvre désormais la voie à des modèles d’entreprises capables d’opérer dans des environnements juridiques pluriels tout en transformant leurs obligations en avantage durable. Reste à voir comment cette dynamique évoluera à mesure que les systèmes normatifs internationaux poursuivent leur recomposition. William LEMOINE,Pour le Club Droit AEGE Pour aller plus loin : Réflexions en cours vers une compliance européenne extraterritoriale Grandes entreprises et changement climatique : vers une compliance écologique ? L’extraterritorialité du droit américain : un levier de domination économique mondiale L’article La conformité comme architecture juridique et stratégique de la compétitivité est apparu en premier sur Portail de l'IE.

  • IA et RGPD : X sous le coup d'une enquête européenne après les dérives de Grok
    le 17 février 2026 à 12h49

    L’autorité irlandaise de protection des données (DPC) a officialisé ce mardi l’ouverture d’une enquête d’envergure européenne contre le réseau social X. Au cœur des investigations : la génération de deepfakes à caractère sexuel par l’IA Grok.

A lire également