Aller au contenu

Info-Pôle

  • Nouvelle des forces de l’ordre :Opération « Chargeback », 4,3 millions de titulaires de carte touchés pour 300 millions d’euros de pertes
    • Coordonnée par Europol, l’opération « Chargeback » a démantelé trois réseaux criminels responsables d’une vaste fraude aux paiements en ligne ayant affecté 193 pays. L’enquête a révélé l’utilisation massive de données bancaires volées, entraînant plus de 300 millions d’euros de dommages financiers.
  • Nouvelle internationale : La Russie impose la messagerie « Max » au détriment des applications étrangères
    • Le gouvernement russe force l’utilisation de « Max », une application de messagerie locale, afin de mieux surveiller les communications des utilisateurs. Son installation devient impérative, notamment dans les téléphones vendus en Russie et les échanges avec l’administration, ce qui affaiblit considérablement la confidentialité en ligne des citoyens.
  • Nouvelle américaine :Cyberattaque à l’Université de Pennsylvanie, 1,7 Go de données volées et envoi de courriels offensants depuis des comptes légitimes
    • L’Université de Pennsylvanie a subi une cyberattaque lors de laquelle un pirate a compromis plusieurs systèmes internes liés aux anciens élèves et aux donateurs, volant environ 1,7 Go de données, dont des informations personnelles (noms, adresses, dates de naissance, etc.), financières (historique de dons, estimations de richesse) et professionnelles (employeur, poste, affiliations). Les pirates ont également accédé au compte Salesforce Marketing Cloud de l’université et envoyé des courriels offensants à des étudiants et anciens élèves depuis des adresses légitimes, critiquant les pratiques d’admission et de sécurité de l’établissement. Après la découverte de l’incident, l’Université a collaboré avec le FBI et CrowdStrike pour mener l’enquête et a publié un avertissement officiel demandant de supprimer ces messages. Elle renforce désormais ses mesures de sécurité et la formation de son personnel face aux attaques d’ingénierie sociale.
  • Nouvelle vulnérabilité : CISA ajoute une faille critique de CentOS Web Panel (CVE-2025-48703) à sa base KEV
    • La plateforme Known Exploited Vulnerabilities (KEV) de la CISA recense les vulnérabilités activement exploitées afin d’aider les organisations à prioriser leurs correctifs de sécurité. Dans ce contexte, l’agence américaine a ajouté à son catalogue une faille critique affectant CentOS Web Panel (CWP), identifiée CVE-2025-48703. Cette faille de sécurité permet à un attaquant distant non authentifié, disposant simplement d’un nom d’utilisateur valide sur une instance CWP, d’exécuter des commandes arbitraires dans le « shell » avec les privilèges de cet utilisateur. Les entités fédérales disposent jusqu’au 25 novembre pour appliquer les correctifs ou cesser d’utiliser le produit. Cette inscription souligne une fois de plus le rôle du KEV comme outil essentiel pour identifier rapidement les menaces exploitées sur le terrain.
  • Nouvelle brèche de sécurité : Près de 2 milliards d’adresses courriel exposées et ajoutées à Have I Been Pwned
    • Le spécialiste en cybersécurité Troy Hunt a révélé que 1,96 milliard d’adresses courriel uniques et plus de 1,3 milliard de mots de passe ont été compromis dans d’importantes fuites de données. Ces informations ont été indexées dans la plateforme Have I Been Pwned afin d’aider le public à vérifier si leurs comptes ont été exposés.

  • Nouvelle européenne : Atos décroche un contrat européen record en cybersécurité et relance sa dynamique
    • Le groupe français Atos a remporté un marché stratégique auprès de la Commission européenne d’un montant maximal de 326 millions d’euros sur quatre ans pour la fourniture de services d’exploitation technique en cybersécurité. Cela s’inscrit dans le cadre de son plan de transformation « Genesis », visant à recentrer ses activités sur les segments stratégiques — cybersécurité, infrastructures critiques et cloud souverain.
  • Nouvelle internationale : Le botnet Aisuru passe des attaques DDoS aux proxys résidentiels
    • Le botnet Aisuru, auparavant utilisé pour lancer des attaques DDoS, a été modifié pour transformer des centaines de milliers d’appareils IoT infectés en proxys résidentiels loués à des criminels afin de camoufler leur activité en ligne. Cette évolution nourrit le marché des proxys « résidentiels » utilisés, entre autres, pour le scraping de données et l’entraînement de modèles d’IA, tout en compliquant la traçabilité des abus.
  • Nouvelle internationale : La Russie arrête trois suspects liés au malware Meduza
    • Les autorités russes ont arrêté trois « jeunes spécialistes » en informatique soupçonnés d’avoir développé et diffusé le voleur d’informations Meduza, utilisé contre des organisations locales. Les enquêteurs affirment avoir aussi découvert un second malware conçu pour contourner les protections de sécurité et créer des botnets, du matériel informatique et des cartes bancaires ayant été saisis lors des perquisitions.
  • Nouvelle vie privée : Opt-Out October, astuces quotidiennes pour protéger ta vie privée et ta sécurité
    • La Electronic Frontier Foundation lance une série de conseils quotidiens pour aider à renforcer sa protection en ligne, en passant par les gestionnaires de mots de passe, l’authentification à deux facteurs et la suppression de comptes inutilisés. L’objectif est d’adopter de meilleures habitudes numériques afin de reprendre le contrôle sur ses données personnelles et de réduire la surveillance commerciale.
  • Nouvelle insolite :Un détenu roumain pirate le système informatique pénitentiaire et modifie des peines
    • Un détenu du pénitencier de Târgu Jiu a réussi à pénétrer le réseau informatique national des prisons, en profitant d’identifiants d’un ancien responsable, puis a modifié les durées de peine, les soldes de comptes et des droits d’accès pour au moins 15 codétenus. Les autorités ont ouvert une enquête, isolé l’incident et lancé des vérifications sur les accès et procédures internes après la découverte des manipulations.

  • Nouvelle québécoise :Adoption du Projet de loi n° 82, vers des services numériques plus efficaces et sécuritaires?
    • Le gouvernement du Québec adopte le projet de loi 82, qui instaure un cadre légal pour l’identité numérique nationale, tout en modifiant plusieurs lois afin de renforcer la gouvernance, la gestion des données et la sécurité des services numériques.
  • Nouvelle canadienne : Rapport de la Bureau du vérificateur général du Canada, cybersécurité des réseaux et systèmes gouvernementaux
    • Le rapport « Cybersécurité des réseaux et systèmes du gouvernement » met en lumière des lacunes majeures dans la façon dont les ministères fédéraux surveillent et gèrent la cybersécurité de leurs infrastructures clés. Il avertit que sans une amélioration rapide des contrôles et de la gouvernance, les réseaux gouvernementaux resteront exposés à des cyberattaques.
  • Nouvelle canadienne : Données clients de Toys “R” Us compromises, alerte au Canada
    • Le géant du jouet avertit qu’un « tiers non autorisé » a copié certains enregistrements de sa base de données clients au Canada, incluant noms, adresses et courriels, bien que les mots de passe et les numéros de cartes de crédit ne semblent pas affectés. Les victimes sont invitées à surveiller leurs données personnelles, tandis que l’entreprise affirme avoir signalé l’incident aux autorités compétentes.
  • Nouvelle IA : Anthropic établit un rempart IA contre la prolifération nucléaire, le plan soulève des questions
    • L’article de WIRED décrit comment Anthropic, en collaboration avec la National Nuclear Security Administration (NNSA) et le U.S. Department of Energy (DOE), a développé un « classificateur nucléaire » pour son modèle Claude afin d’identifier et bloquer les requêtes visant la construction d’armes — un outil qui aurait détecté 94,8 % des scénarios de risque dans des tests synthétiques. Malgré cet effort proactif, des experts soulignent que l’utilité réelle reste contestée : le modèle n’aurait pas été entraîné sur des données sensibles spécifiques aux armes nucléaires, et sa performance dans un contexte réel de menace reste incertaine.
  • Nouvelle internationale : Intrusion chez F5, action d’urgence pour les utilisateurs de BIG-IP
    • Une cyberattaque attribuée à un acteur étatique a compromis les systèmes de F5, entraînant l’exfiltration de portions du code source de la gamme BIG-IP et d’informations sur des vulnérabilités jusqu’alors non divulguées. En réponse, la CISA exige un inventaire rapide des équipements et l’application immédiate des correctifs pour limiter les risques liés à cette intrusion.

  • Nouvelle canadienne : Assurer une vision claire de votre architecture de technologie opérationnelle (TO)
    • Le Centre canadien pour la cybersécurité (en collaboration avec ses homologues internationaux) publie un bulletin conjoint qui présente une approche structurée pour établir et maintenir une position définitive de l’architecture de TO, utile tant pour les installations neuves que pour les systèmes existants. Ce guide recommande cinq piliers — notamment la classification des biens, la documentation de la connectivité et l’évaluation des risques tiers — qui permettent aux professionnels de cybersécurité d’avoir une vue d’ensemble exhaustive et d’orienter leurs décisions en fonction du risque.
  • Nouvelle américaine : Escroqueries aux guichets crypto-monnaie, quand les machines profitent aux fraudeurs
    • Une enquête approfondie de CNN révèle comment des compagnies exploitent les distributeurs automatiques de crypto-monnaies pour générer des profits, en facilitant les dépôts de victimes d’arnaques. Le phénomène met en lumière un maillon peu surveillé du paysage de la cybercriminalité dans les crypto-monnaies, exigeant une vigilance accrue des organisations et des utilisateurs.
  • Nouvelle australienne : Rapport annuel 2024-25, menaces cybernétiques en pleine accélération
    • Ce rapport souligne une hausse importante des incidents de cybersécurité en Australie, notamment une augmentation de 11 % des incidents traités et de 83 % des notifications de cyber-activité potentiellement malveillante. On y apprend aussi que les rançongiciels, l’espionnage d’État et l’usage abusif de l’IA sont désormais des vecteurs majeurs, ce qui appelle les organisations à revoir urgemment leur posture de défense.
  • Nouvelle internationale : Le groupe APT Flax Typhoon détourne ArcGIS pour un accès long terme
    • L’analyse de ReliaQuest révèle que Flax Typhoon, un groupe de cybermenace sophistiqué, a modifié l’extension SOE de la plateforme ArcGIS pour en faire une « web shell », s’imposant dans les environnements victimes pendant plus d’un an. L’affaire illustre comment des acteurs malveillants exploitent des composants logiciels « de confiance », autrement peu surveillés, ce qui rappelle aux organisations l’importance de surveiller aussi bien les outils tiers que l’usage qui en est fait.
  • Nouvelle de Windows 10 : Dernière édition du « Patch Tuesday », le point d’arrêt pour Windows 10
    • Microsoft publie des correctifs pour 172 vulnérabilités, dont deux « zero-days » exploitées (Agere Modem/CVE-2025-24990 et RasMan/CVE-2025-59230) — et c’est le dernier « Patch Tuesday » pour Windows 10. Des options existent pour rester protégé (ESU payant ~30 $ US ou gratuit avec compte Microsoft), et plusieurs produits atteignent aussi la fin de support (p. ex. Exchange 2016/2019), d’où l’importance de planifier la migration. 

  • Nouvelle de l’UdS : 6 étudiants s’engagent dans une cyber-guerre organisée par l’Université de Lorraine
    • Six étudiants de l’Université de Sherbrooke ont participé à la première étape du Cyber Humanum Est, un CTF (Capture The Flag) en cybersécurité réunissant des équipes internationales. Leur engagement dans ce défi technique a démontré leurs compétences en cybersécurité offensive et leur esprit d’équipe face à des scénarios réalistes de défense numérique. Pour en savoir plus, visiter le site web de Cyber Humanum Est 2026.
  • Nouvelle québécoise : Failles chez HopHop, des milliers de données parent-enfant compromises
    • Une vulnérabilité dans l’application HopHop a permis l’accès à des informations sensibles — noms, photos, courriels et numéros de téléphone — de parents et d’enfants. À la suite de cette découverte, les développeurs ont suspendu temporairement l’application afin de corriger les failles et collaborent maintenant avec les autorités pour renforcer la sécurité des données.
  • Nouvelle internationale : PRISONBREAK — une opération d’influence alimentée par l’IA visant à renverser le régime iranien
    • Le Citizen Lab a découvert un réseau d’une cinquantaine de faux comptes X, baptisé PRISONBREAK, menant une opération d’influence propulsée par l’intelligence artificielle pour encourager la population iranienne à se révolter contre le régime. Actif depuis janvier 2025 et synchronisé avec la campagne militaire israélienne de juin 2025, le réseau serait lié à une agence gouvernementale israélienne ou à un sous-traitant opérant sous sa supervision.
  • Nouvelle de l’espace : La cybersécurité spatiale, pilier essentiel de la sécurité économique mondiale
    • Le Forum économique mondial souligne que la dépendance croissante aux infrastructures spatiales rend la cybersécurité de l’espace cruciale pour la stabilité économique et sociale. Les attaques, pannes logicielles et lacunes réglementaires exposent un système interconnecté et vulnérable, alors que la commercialisation rapide du secteur multiplie les risques. Une collaboration internationale et une résilience intégrée « dès la conception » sont nécessaires pour protéger les satellites, les chaînes d’approvisionnement et les communications essentielles.
  • Nouvelle sur l’IA : Piratage autonome par IA et avenir de la cybersécurité
    • L’article explique que les agents d’intelligence artificielle se chargent déjà des principales phases d’une chaîne d’attaque cybernétique — reconnaissance, exploitation, exfiltration, rançongiciel — à des vitesses et à des échelles auparavant inimaginables, ce qui change radicalement l’équilibre entre attaquants et défenseurs. Pour répondre, il soutient que les défenses doivent elles aussi évoluer vers des modèles d’« IA-assistée » : recherche automatisée de vulnérabilités, pipelines d’opérations de sécurité (VulnOps), réparation continue des logiciels et réseaux « auto-guérissants ».

  • Nouvelle canadienne : Piratage des données clients chez WestJet
    • WestJet a confirmé qu’au cours d’une cyberattaque en juin 2025, des pirates ont accédé à ses systèmes internes et volé les noms, coordonnées et pièces d’identité fournies par les clients lors de leurs réservations, sans toutefois obtenir de données de carte de paiement ni de mots de passe. L’entreprise assure qu’aucune exploitation malveillante n’a encore été détectée, tout en proposant aux personnes concernées des services de protection contre le vol d’identité et des conseils de vigilance.
  • Nouvelle internationale : Bitcoin, un outil vital pour la démocratie
    • L’article montre comment les régimes autoritaires utilisent la répression financière — blocages de comptes, dévaluations monétaires, sanctions — pour contrôler et affaiblir les mouvements démocratiques, laissant des milliards de citoyens sans véritable liberté économique. Face à cela, de nombreux activistes à travers le monde (de la Russie à Cuba en passant par l’Afrique) adoptent Bitcoin comme alternative sûre et décentralisée, en le considérant comme un « freedom money » capable de contourner la censure étatique et de soutenir durablement la résistance civile.
  • Nouvelle internationale : ScamGPT — l’IA au service de la fraude automatisée
    • Le rapport explore comment les technologies de génération de contenu (GenAI) transforment la fraude en la rendant plus rapide, personnalisée et accessible à des acteurs moins techniques, en couvrant des techniques comme le phishing, les deepfakes ou les arnaques sentimentales. Il analyse aussi les populations les plus vulnérables face à ces escroqueries renforcées par l’IA et propose un ensemble de solutions — individuelles, corporatives et réglementaires — pour mieux s’en prémunir.
  • Nouvelle internationale : Le secteur OT de l’UE fortement visé par les cyberattaques
    • Selon le rapport 2025 de l’Agence européenne pour la cybersécurité (ENISA), environ 18,2 % des attaques signalées entre juillet 2024 et juin 2025 visaient des systèmesd’Operational Technology (OT),  derrière les menaces mobiles (42 %) et web (27 %). Des groupes pro-russes, tels que Z-Pentest Alliance, NoName057(16), Rippersec ou Infrastructure Destruction Squad (IDS), sont identifiés comme agissant sur des systèmes industriels et SCADA dans plusieurs États membres, avec des attaques ciblées en Italie et le développement de malwares spécialisés (ex. VoltRuptor).
  • Article scientifique :Détection et atténuation des attaques DDoS multiniveaux dans les réseaux de capteurs connectés à l’IoT
    • L’article présente une approche de détection et de mitigation des attaques par déni de service distribué (DDoS) dans les réseaux de capteurs IoT en utilisant un cadre multiniveaux combinant classification intelligente et filtrage dynamique. Les résultats montrent une amélioration significative de la précision de détection et de la résilience des réseaux face aux menaces DDoS complexes.

  • Nouvelle canadienne : Guy A. Lepage dénonce l’arnaque à la crypto en ligne
    • Des fraudeurs ont exploité l’image de l’animateur Guy A. Lepage dans une escroquerie liée aux cryptomonnaies, en diffusant de faux articles et publicités laissant croire qu’il en faisait la promotion. L’enquête de Radio-Canada met en lumière les méthodes utilisées pour piéger les internautes et rappelle les signes d’alerte des fraudes crypto, comme les promesses de rendements rapides et la pression à investir.
  • Nouvelle internationale : Memory Integrity Enforcement, vision complète pour la sécurité mémoire sur les appareils Apple
    • Apple présente Memory Integrity Enforcement (MIE), une protection toujours active qui combine matériel et logiciel (allocateurs sécurisés, « Enhanced Memory Tagging Extension », confidentialité des étiquettes) pour renforcer la sécurité mémoire et bloquer les vulnérabilités comme les débordements ou les accès « use-after-free ». Cette initiative est intégrée dans les nouveaux iPhone 17 et iPhone Air, et les développeurs peuvent commencer à tester ces protections via Xcode.
  • Nouvelle internationale :Les autorités lient le groupe Scattered Spider à 115 millions de dollars de rançons
    • Selon des documents judiciaires américains, deux membres du groupe de cybercriminels Scattered Spider ont été identifiés comme responsables de multiples attaques par ransomware ayant généré plus de 115 millions de dollars de paiements. Les procureurs affirment que ce collectif, connu pour ses méthodes d’ingénierie sociale et ses intrusions dans de grandes entreprises, représente l’une des menaces les plus coûteuses et persistantes de ces dernières années.
  • Nouvelle internationale :Le Secret Service démantèle une menace télécom près de l’Assemblée générale de l’ONU
    • Le Secret Service des États-Unis a démantelé un vaste réseau clandestin de télécommunications autour de New York, comprenant plus de 300 serveurs SIM et 100 000 cartes SIM, capable de désactiver des tours cellulaires, de saturer les réseaux d’appels ou SMS et de perturber les communications d’urgence. Les autorités estiment que ce dispositif servait à menacer des responsables gouvernementaux et à relayer des communications chiffrées, et l’enquête suggère l’implication possible d’acteurs étatiques, bien qu’aucune arrestation n’ait encore été annoncée.
  • Nouvelle internationale : BRICKSTORM, une porte dérobée furtive utilisée dans une campagne d’espionnage contre les secteurs technologique et juridique
    • Google Threat Intelligence et Mandiant révèlent que depuis mars 2025, une campagne d’espionnage utilisant le malware BRICKSTORM cible des entreprises technologiques, juridiques et de services, en s’implantant discrètement dans les équipements réseau pour garantir un accès persistant. Google conseille aux organisations de revoir leur modèle de menace, d’étendre la chasse aux dispositifs non couverts par les outils de sécurité classiques, et publie un outil de balayage pour aider à détecter la présence de BRICKSTORM.

  • Nouvelle canadienne : Démasquer les images trompeuses et apprendre à vérifier les photos en ligne
    • Cet article des Radio-Canada – Les Décrypteurs montre comment des images peuvent être manipulées ou sorties de leur contexte pour désinformer, et explique comment repérer ces supercheries grâce à des outils comme la recherche d’images inversée (Google Images, TinEye, Yandex) ou Forensically.Il met aussi en garde contre les images générées par Intelligence artificielle (Midjourney, DALL·E, Stable Diffusion), en donnant des indices visuels pour les reconnaître, comme les anomalies physiques, le « charabia » textuel ou un rendu trop parfait.
  • Nouvelle internationale : Ancien chef de la sécurité de WhatsApp attaque Meta pour des défaillances systémiques en cybersécurité
    • Attaullah Baig, ancien responsable de la sécurité chez WhatsApp, poursuit Meta en justice, l’accusant d’avoir ignoré d’importantes vulnérabilités en matière de sécurité des données, d’avoir violé ses obligations légales (notamment envers la Federal Trade Commission) et d’avoir puni sa prise de parole (« whistleblowing ») par des évaluations de performance négatives pour le licencier. Le plaignant affirme qu’environ 1 500 ingénieurs avaient un accès non restreint à des données sensibles des utilisateurs sans journal d’audit, que les détournements de comptes atteignaient plus de 100 000 cas par jour, et que Meta privilégiait la croissance des utilisateurs au détriment de la protection des données.
  • Nouvelle internationale : Villager, un outil IA de pentest qui inquiète les experts
    • « Villager », développé par un projet chinois appelé Cyberspike, est un cadre d’attaque automatisée utilisant DeepSeek v3 et des boîtes à outils Kali Linux pour faciliter des opérations complexes de pénétration (exploitation de vulnérabilités, automatisation du navigateur, persistance, etc.), basé sur des invites en langage naturel, ce qui abaisse la barrière technique pour les attaquants. Depuis sa publication sur PyPI en juillet 2025, il aurait été téléchargé plus de 10 000 fois, ce qui suscite l’inquiétude des chercheurs en sécurité quant à l’escalade des attaques automatisées et à la réduction du temps de réaction pour les équipes de défense.
  • Nouvelle internationale : Réseau russe de fausses nouvelles, plus de 200 nouveaux sites attribués à CopyCop
    • Un réseau de désinformation russe appelé CopyCop (aussi appelé Storm-1516), dirigé par John Mark Dougan, ancien shérif adjoint de Floride exilé à Moscou, est de retour avec plus de 200 nouveaux sites diffusant de fausses actualités largement influencées par l’IA. Ces sites imitent des médias locaux ou des groupes fact-checking, utilisent des modèles de langage comme Llama 3 pour générer du contenu, et visent à polariser l’opinion publique, notamment aux États-Unis, mais aussi au Canada, en France et ailleurs.
  • Nouvelle internationale : Une attaque de la chaîne d’approvisionnement cible les packages npm CrowdStrike
    • Un acteur malveillant a compromis plusieurs packages npm publiés sous le compte CrowdStrike, dans le cadre de la campagne déjà identifiée sous le nom de « Shai-Hulud », en injectant un script bundle.js qui collecte des secrets (jetons, identifiants cloud), crée des workflows GitHub non autorisés, et exfiltre des données vers un webhook prédéfini. Ces packages ont été rapidement retirés du registre npm, mais l’attaque souligne le risque élevé de compromission dans les dépendances logicielles, d’autant que le malware évolue à chaque version pour devenir plus furtif.

  • Nouvelle canadienne : Détection de menaces liées à des vulnérabilités critiques dans SharePoint
    • Le Centre canadien pour la cybersécurité signale une campagne ciblée exploitant des failles dans les serveurs SharePoint sur site, notamment à l’aide de l’outil ToolShell. Même avec des mesures de sécurité en place, les systèmes compromis ont subi des attaques sophistiquées incluant l’exécution de code en mémoire, des déplacements latéraux et l’exfiltration discrète de données.
  • Nouvelle française : Campagne de notifications de menace envoyée par Apple
    • Depuis 2021, Apple envoie des notifications aux individus ciblés par des attaques sophistiquées utilisant des logiciels espions comme Pegasus, Predator ou Triangulation, visant principalement des profils sensibles (journalistes, avocats, responsables stratégiques). Le CERT-FR recommande, en cas de réception d’une telle alerte, de contacter rapidement ses services, de conserver le message original et d’appliquer des mesures de sécurité comme la mise à jour des appareils, l’activation du Mode Isolement et la séparation des usages personnels et professionnels.
  • Nouvelle internationale : NCIA (NATO Communications and Information Agency) soutient les tests finaux de l’Innovation Continuum
    • Du 2 au 4 septembre 2025, l’événement GLOW (Global NATO Warfare) de l’Innovation Continuum s’est tenu au Centre d’expérimentation navale de Tróia, au Portugal, pour réaliser l’intégration et les tests finaux des projets avant la phase de démonstration prévue en octobre à Istanbul. Cette initiative stratégique, menée par l’ACT (Allied Command Transformation) avec le soutien de la NCIA et du CMRE (Centre for Maritime Research and Experimentation), vise à accélérer l’adoption de technologies innovantes (IA – Intelligence Artificielle, ISR – Intelligence, Surveillance and Reconnaissance, 5G, robotique, quantique) en les validant dans des environnements opérationnels réalistes.
  • Nouvelle internationale : Notes de publication – Mises à jour de sécurité Microsoft (septembre 2025)
    • Le Microsoft Security Response Center (MSRC) publie les correctifs de sécurité mensuels de septembre 2025, couvrant des vulnérabilités critiques et importantes affectant Windows, Office, Azure et d’autres produits Microsoft. Ces mises à jour incluent des correctifs pour des failles d’exécution de code à distance (RCE), d’élévation de privilèges (EoP) et de déni de service (DoS), et Microsoft recommande leur déploiement immédiat pour réduire les risques d’exploitation.
  • Balado : Identité numérique, pourquoi et comment se protéger (#67)
    • Dans cet épisode du podcast Cybersécurité All Day, Michael Virgone échange avec Jonathan Spedale (Analyste fraude et fondateur de Cyber Moustache) sur les risques liés à l’identité numérique et les bonnes pratiques pour la protéger. L’épisode aborde des conseils concrets comme réaliser des audits réguliers, limiter le partage d’informations personnelles, utiliser des identités fictives numériques et recourir à des outils spécialisés pour réduire son exposition en ligne.

  • Nouvelle canadienne : Le gouvernement du Canada lance le Programme de coopération en matière de cybersécurité de 2025
    • Le Canada investit 10,3 millions $ sur cinq ans pour soutenir des projets visant à renforcer la cyberrésilience à travers le pays. Ce programme encourage la collaboration entre les secteurs public, privé et communautaire pour mieux faire face aux menaces numériques.
  • Nouvelle internationale : Contre-attaque mondiale contre les cyberacteurs soutenus par l’État chinois
    • Le 5 septembre 2025, plusieurs agences gouvernementales ont lancé une alerte concernant une campagne d’espionnage ciblant les infrastructures critiques menée par des groupes APT liés à l’État chinois. Les attaques exploitent des vulnérabilités connues pour infiltrer les réseaux de télécommunications, militaires et de transport, avec des techniques furtives comme le vol d’identifiants et l’utilisation d’outils légitimes pour masquer leur présence.
  • Nouvelle internationale : Cloudflare bloque une attaque DDoS record atteignant 11,5 Tbps
    • Cloudflare a neutralisé une attaque DDoS massive, la plus puissante jamais enregistrée, avec un pic de 11,5 térabits par seconde. L’attaque provenait d’un réseau combiné d’appareils IoT et de fournisseurs cloud, démontrant l’évolution rapide et la dangerosité croissante des menaces numériques.
  • Article scientifique : Favoriser le partage de renseignements sur les cybermenaces dans les écosystèmes numériques
    • L’article explore comment les organisations peuvent surmonter les obstacles au partage de renseignements sur les cybermenaces en adoptant des approches écosystémiques. Il propose un cadre théorique basé sur la confiance, la gouvernance et la valeur perçue pour améliorer la collaboration intersectorielle en cybersécurité.

  • Nouvelle internationale : Opération Endgame - Démantèlement mondial de réseaux de malwares et de rançongiciels
    • Entre le 19 et le 22 mai 2025, l'opération internationale Endgame, coordonnée par Europol, Eurojust et des agences de sécurité de l'UE, des États-Unis et du Canada, a permis de démanteler plus de 300 serveurs et de neutraliser 650 domaines liés à des malwares d'accès initial tels que QakBot, TrickBot, Bumblebee, DanaBot, Lactrodectus, HijackLoader et Warmcookie . Cette action a conduit à l'émission de 20 mandats d'arrêt internationaux, à l'identification de 37 suspects et à la saisie de 3,5 millions d'euros en cryptomonnaies, portant le total des saisies depuis 2024 à plus de 21 millions d'euros .
  • Nouvelle internationale : Démantèlement international du réseau de malware Lumma Stealer
    • Les autorités américaines, européennes et japonaises, en collaboration avec Microsoft et d'autres entreprises de cybersécurité, ont démantelé le réseau de commande et de contrôle du malware Lumma Stealer, actif depuis fin 2022, en saisissant 2 300 domaines utilisés pour piloter des infections sur des systèmes Windows. Ce logiciel malveillant, commercialisé sous forme de service (MaaS) par un développeur russe connu sous le pseudonyme "Shamel", a compromis environ 10 millions d'ordinateurs à travers le monde, facilitant le vol de données sensibles telles que des identifiants, des informations bancaires et des portefeuilles de cryptomonnaies.
  • Nouvelle internationale : Le Département de la Justice des États-Unis enquête sur une cyberattaque majeure chez Coinbase
    • Le Département de la Justice des États-Unis (DOJ) a lancé une enquête criminelle sur la récente cyberattaque visant Coinbase, la plus grande plateforme d'échange de cryptomonnaies au monde, après que des pirates ont accédé à des données personnelles de clients, telles que noms, adresses et courriels, sans toutefois compromettre les identifiants de connexion ni les mots de passe. Coinbase estime que cette violation pourrait entraîner des pertes financières comprises entre 180 et 400 millions de dollars et collabore pleinement avec les autorités américaines et internationales, tout en refusant de payer la rançon de 20 millions de dollars exigée par les attaquants.
  • Nouvelle internationale : Les Émirats arabes unis tentent de recruter des experts américains qui ont quitté le Pentagone
    • Après la démission collective de 30 membres du Defense Digital Service (DDS) du Pentagone, provoquée par les restructurations imposées par le Department of Government Efficiency (DOGE), un général des Émirats arabes unis a obtenu l'autorisation du Département de la Défense américain pour recruter ces spécialistes afin de développer des projets d'intelligence artificielle pour l'armée émiratie. Cette initiative suscite des inquiétudes, car elle intervient malgré les mises en garde antérieures des agences de renseignement américaines concernant les liens entre les Émirats arabes unis et la Chine, notamment via des entreprises comme G42, soupçonnées de partager des technologies sensibles avec Pékin.
  • Nouvelle internationale : Une attaque par rançongiciel perturbe un fournisseur de supermarchés britanniques
    • L'entreprise de logistique Peter Green Chilled, qui approvisionne des supermarchés britanniques tels que Tesco, Sainsbury's et Aldi, a été victime d'une attaque par rançongiciel, entraînant l'arrêt temporaire du traitement des commandes et menaçant de gaspiller des milliers de produits alimentaires périssables. Cet incident met en lumière la vulnérabilité des petits distributeurs face à la recrudescence des cyberattaques dans le secteur de la chaîne du froid, où les pirates ciblent des maillons critiques pour exercer une pression maximale sur les entreprises.

  • Nouvelle québécoise : Portrait 2024 de la main-d'œuvre en ressources informationnelles
    • Le rapport 2024 du ministère de la Cybersécurité et du Numérique du Québec indique que l'administration publique compte 28 574 ressources en ressources informationnelles. Parmi celles-ci, 22 890 sont des ressources internes (80,1 %), 5 684 sont des consultants externes (19,9 %) et 1 722 postes sont vacants (7,0 %). Ces chiffres reflètent les efforts continus pour renforcer les capacités numériques de l'État, tout en soulignant les défis persistants liés à la pénurie de main-d'œuvre spécialisée.
  • Nouvelle canadienne : CyberTowns 2025 - douze villes canadiennes en tête de la cybersécurité selon le Canadian Cybersecurity Networ
    • Le rapport CyberTowns 2025, publié par le Canadian Cybersecurity Network, met en lumière douze villes canadiennes qui se distinguent par leur dynamisme en cybersécurité, en se concentrant sur des facteurs qualitatifs tels que la formation, l'innovation, la collaboration public-privé et la qualité de vie. Cette édition, réalisée entre janvier et avril 2025, offre une analyse approfondie des écosystèmes locaux, soulignant l'importance de créer des environnements attractifs pour attirer et retenir les talents en cybersécurité, plutôt que de se baser uniquement sur des classements quantitatifs.
  • Nouvelle internationale : L’IA rédigera des lois complexes
    • L'article de Bruce Schneier examine l'annonce des Émirats arabes unis (EAU) concernant l'utilisation de l'intelligence artificielle (IA) pour rédiger des lois, soulignant que cette initiative s'inscrit dans une tendance mondiale plus large d'intégration de l'IA dans les processus législatifs, bien que les EAU projettent une application plus systémique et ambitieuse. Schneier met en garde contre le risque que l'IA soit utilisée pour renforcer le pouvoir des élites en créant des lois complexes favorisant des intérêts particuliers, tout en notant que l'IA pourrait également être exploitée pour favoriser la participation citoyenne et améliorer la délibération démocratique si elle est utilisée de manière transparente et inclusive.
  • Nouvelle internationale : Failles critiques activement exploitées dans Fortinet et Ivanti
    • Deux vulnérabilités critiques affectent les produits Fortinet (CVE-2025-32756) et Ivanti Endpoint Manager Mobile (CVE-2025-4427 et CVE-2025-4428), permettant l'exécution de code arbitraire à distance par des attaquants non authentifiés. Ces failles sont activement exploitées, et le CERT-FR recommande l'application immédiate des correctifs ou la mise en œuvre de mesures de mitigation pour limiter les risques.

  • Nouvelle québécoise : Identité numérique - Éric Caire nie avoir su qu’un fraudeur participait au projet gouvernemental
    • L'article du Journal de Québec rapporte que l'ancien ministre de la Cybersécurité et du Numérique, Éric Caire, a affirmé ne pas avoir eu connaissance de l'implication de Yan Ouellet, un fraudeur condamné, dans le développement du projet d'identité numérique du gouvernement québécois entre 2019 et 2020. Malgré les préoccupations soulevées par l'opposition concernant l'absence de vérifications de sécurité pour les collaborateurs sur des projets sensibles, M. Caire a indiqué que la responsabilité de la gestion du projet incombait à la directrice de l'informatique gouvernementale de l'époque, Catherine Desgagnés-Belzil. Conseil : Pour tout projet numérique gouvernemental, il est essentiel de mettre en place des vérifications rigoureuses des antécédents des collaborateurs afin de préserver la sécurité et la confiance du public.
  • Nouvelle canadienne : Rapport de Cisco sur les risques liés à l'IA
    • Le 8 mai, Cisco a publié son Indice de préparation à la cybersécurité 2025, révélant que 80 % des organisations canadiennes ont subi des incidents liés à l'intelligence artificielle au cours de la dernière année. Ces incidents incluent des campagnes d’hameçonnage sophistiquées, des deepfakes et des tentatives de manipulation de modèles d'IA. Malgré ces menaces, seulement 3 % des entreprises se considèrent pleinement préparées à y faire face, mettant en évidence un déficit préoccupant en matière de sensibilisation et de ressources en cybersécurité.
  • Nouvelle internationale : Le groupe de cybercriminels LockBit, spécialistes des rançongiciels, est victime d’une cyberattaque
    • Le groupe de rançongiciel LockBit a subi une intrusion majeure dans son infrastructure, entraînant la fuite de données sensibles telles que des messages privés entre affiliés et victimes, des adresses Bitcoin, des identifiants d'utilisateurs et des informations sur les attaques et l'infrastructure du groupe. Cette divulgation offre aux forces de l'ordre et aux chercheurs en cybersécurité des éléments précieux pour identifier les acteurs impliqués et comprendre les méthodes opérationnelles de LockBit .
  • Nouvelle internationale : Un deuxième journaliste du quotidien italien Fanpage.it est ciblé par un logiciel espion
    • Le journaliste d'investigation italien Ciro Pellegrino, de Fanpage.it, a été informé par Apple que son iPhone avait été ciblé par un logiciel espion sophistiqué, faisant de lui le deuxième membre de la rédaction visé cette année, après le rédacteur en chef Francesco Cancellato. Ces incidents soulèvent des préoccupations quant à une surveillance systématique des journalistes en Italie, incitant le CPJ à appeler les autorités italiennes à mener une enquête approfondie et transparente pour garantir la liberté de la presse.
  • Article scientifique : Surveillance en cybersécurité maritime - état des lieux de la recherche et pistes pour l’avenir
    • Cet article propose une revue systématique de la littérature sur la surveillance en cybersécurité dans le secteur maritime, un domaine encore peu exploré malgré la recrudescence des cyberattaques contre les systèmes IT et OT des navires et infrastructures portuaires. L’étude identifie les méthodes, environnements, types de données et techniques d’analyse utilisés, tout en soulignant des lacunes importantes, notamment le manque de solutions adaptées aux contraintes spécifiques du maritime (connectivité limitée, ressources embarquées restreintes), et propose des orientations de recherche futures pour combler ces manques.

  • Nouvelle québécoise : Dossier sur l’hypertrucage dans La Presse
    • Un employé d’Arup à Hong Kong a été dupé par une visioconférence hypertruquée, dans laquelle des fraudeurs ont utilisé des vidéos et voix clonées de dirigeants de l’entreprise pour lui soutirer 37 millions de dollars canadiens en transferts bancaires. Cet incident illustre un tournant inquiétant dans les fraudes à l’ère de l’intelligence artificielle, où les "deepfakes" rendent les arnaques indétectables, même pour les professionnels avertis. Conseil : avant toute transaction sensible, validez l'identité des interlocuteurs par un second canal sécurisé.
  • Nouvelle internationale : Jeudi le 1er mai, journée mondiale du mot de passe
    • De nombreux experts en cybersécurité soulignent l'importance d’utiliser des mots de passe uniques, complexes et longs, combinés à l’authentification à deux facteurs et à un gestionnaire de mots de passe fiable pour mieux se protéger. En cas de vol de mot de passe, il est crucial d’agir rapidement en changeant ses identifiants, en supprimant les accès non autorisés et en consultant les ressources d’aide disponibles comme les cliniques de cybercriminalité ou le Centre antifraude du Canada.
  • Nouvelle internationale : Claude AI détourné pour une vaste opération de désinformation politique
    • Des acteurs malveillants ont exploité le chatbot Claude AI d’Anthropic pour créer plus de 100 faux profils politiques sur Facebook et X, diffusant des récits alignés avec les intérêts géopolitiques de pays comme l’Iran, les Émirats arabes unis et le Kenya. L’IA ne servait pas seulement à générer du contenu, mais aussi à coordonner les actions des faux comptes selon des objectifs politiques. Cette opération démontre le potentiel de l’IA à alimenter des campagnes de désinformation sophistiquées et soulève l’urgence de mettre en place des mécanismes de détection plus robustes.
  • Nouvelle insolite : Piratée pour lutter contre le piratage
    • La célèbre publicité antipiratage des années 2000, « You Wouldn't Steal a Car », a récemment été au centre d'une ironie : la police de caractères utilisée dans cette campagne aurait été piratée elle-même, car son utilisation n'était pas autorisée. Cette révélation souligne le paradoxe d'une campagne visant à sensibiliser contre le piratage, tout en utilisant des éléments potentiellement non conformes aux droits d'auteur, illustrant ainsi les complexités entourant la propriété intellectuelle.

  • Nouvelle canadienne : Arrestation de 84 présumés cyberfraudeurs dans le Grand Montréal
    • ​Entre le 16 et le 18 avril 2025, la Sûreté du Québec, en collaboration avec la Gendarmerie royale du Canada et plusieurs services de police municipaux, a mené une vaste opération contre un réseau de fraude par hameçonnage. Cette initiative a abouti à des perquisitions dans plusieurs régions du Québec, ciblant des individus soupçonnés d'utiliser des plateformes comme LabHost pour orchestrer des campagnes de phishing. L'opération visait à démanteler des infrastructures criminelles facilitant le vol d'informations personnelles et financières.​
  • Nouvelle internationale : Le programme CVE survit finalement aux coupures du MITRE
    • ​L'article de CSO Online rapporte que le financement du programme CVE (Common Vulnerabilities and Exposures), géré par MITRE, reste incertain malgré une prolongation de contrat de 11 mois accordée in extremis par l'administration Trump. Cette décision tardive suscite des inquiétudes quant à la fiabilité du soutien gouvernemental à long terme pour ce référentiel essentiel à la cybersécurité mondiale. En réponse à cette instabilité, des membres du conseil CVE ont créé la CVE Foundation, visant à assurer la continuité et la qualité de la base de données indépendamment des fluctuations du financement public.
  • Nouvelle internationale : 2,3 millions de cartes de crédit piratées en France
    • Une cyberattaque majeure a exposé plus de 2,3 millions de cartes bancaires sur le dark web, dont environ 40 000 appartenant à des Français. La majorité de ces cartes étant encore actives, les risques de fraude sont élevés. Les cybercriminels ont utilisé des logiciels malveillants appelés "infostealers", tels que Redline, Risepro et Stealc, pour infiltrer les appareils des victimes et voler discrètement leurs données sensibles. Ces malwares se propagent principalement via des campagnes de phishing, des téléchargements de logiciels piratés ou des extensions de navigateur malveillantes. Pour se protéger, il est recommandé d'activer l'authentification à deux facteurs, de surveiller régulièrement ses relevés bancaires et de faire opposition en cas de doute.
  • Article scientifique : CAI - Une intelligence artificielle prête pour les programmes de chasse aux bogues
    • Cet article présente CAI, une intelligence artificielle open source conçue pour automatiser les tests de sécurité, notamment dans le cadre de programmes de bug bounty. Les auteurs introduisent une classification des niveaux d'autonomie en cybersécurité et démontrent que CAI peut surpasser les performances humaines dans des défis de type Capture The Flag (CTF), résolvant certaines tâches jusqu'à 3 600 fois plus rapidement. Le système a également montré son efficacité dans des contextes réels, atteignant des classements élevés sur des plateformes comme Hack The Box. CAI permet à des non-professionnels de découvrir des vulnérabilités significatives, rendant les tests de sécurité avancés plus accessibles et abordables.

  • Nouvelle canadienne : Prolifération de fausses publicités politiques sur les réseaux sociaux
    • À l'approche des élections fédérales du 28 avril, une augmentation significative de contenus politiques frauduleux a été observée sur les réseaux sociaux au Canada. Des publicités trompeuses, notamment sur Facebook, imitent des sources d'information crédibles pour promouvoir des escroqueries liées aux cryptomonnaies. Conseil : Les citoyens doivent vérifier l'authenticité des informations politiques en consultant des sources officielles et en se méfiant des contenus non vérifiés sur les réseaux sociaux.​
  • Nouvelle internationale : Augmentation des attaques par rançongiciel aux États-Unis
    • En 2024, les plaintes liées aux attaques par rançongiciel contre les infrastructures critiques aux États-Unis ont augmenté de 9 % par rapport à l'année précédente. Ces attaques ont visé des secteurs clés tels que la fabrication, la santé et les services financiers. Conseil : Les organisations doivent renforcer leurs défenses en cybersécurité, notamment en mettant à jour régulièrement leurs systèmes et en formant le personnel à reconnaître les tentatives d’hameçonnage.
  • Article scientifique : Les grands modèles de langage (LLM) au service de la cybersécurité​
    • Une étude dirigée par des chercheurs canadiens explore l'utilisation des grands modèles de langage (LLM) dans l'analyse de logiciels malveillants, la rétro-ingénierie et la détection de codes malveillants. Les résultats mettent en évidence le potentiel des LLM pour améliorer la détection des menaces, tout en soulignant les défis liés à leur mise en œuvre efficace.
  • Nouvelle insolite : Une chatte de chasse aux rats rejoint brièvement le corps de presse de la Maison-Blanche
    • Le 22 avril 2025, une situation inattendue s'est produite à la Maison-Blanche lorsqu'une chatte, employée dans le programme de chasse aux rats de Washington D.C., a été aperçue parmi les journalistes lors d'une conférence de presse. Cet événement a suscité des réactions amusées et a été largement relayé sur les réseaux sociaux, offrant un moment de légèreté dans le domaine souvent sérieux de la cybersécurité. Conseil : Même dans des environnements hautement sécurisés, des incidents imprévus peuvent survenir. Il est essentiel de maintenir une vigilance constante.

  • Nouvelle québécoise : Le Pôle d’expertises en cybersécurité Intact s’illustre à la Cyberconférence 2025 de Cybereco
    • Le Pôle, représenté fièrement par Danièle Normandin, directrice administrative, a coorganisé la journée « L’industrie à la rencontre de la recherche en cybersécurité » en collaboration avec l’Institut multidisciplinaire en cybersécurité et résilience. Cette journée est un bel exemple de collaboration entre différentes universités et l’industrie de la cybersécurité. Plusieurs sujets à la fine pointe de la recherche y ont été abordés par des experts.
  • Nouvelle internationale : Le fabricant de logiciels espions NSO accentue ses efforts de lobbying auprès de l’administration Trump
    • Dans cet article du magazine WIRED, on présente une analyse des efforts de la compagnie israélienne NSO pour se rapprocher de la Maison-Blanche. La compagnie fait face à des barrières administratives qui compliquent ses affaires aux États-Unis, puisqu’elle figure sur une liste noire d’entités devant obtenir une approbation avant toute transaction avec des compagnies américaines. L’article fait également référence à un rapport du Atlantic Council sur l’industrie mondiale des logiciels espions — à consulter pour les passionnés de la protection de la vie privée.
  • Nouvelle internationale : Le Processus Pall Mall poursuit son travail pour encadrer l’utilisation de cyberattaques intrusives vendues sur le marché
    • Cette initiative, lancée par le Royaume-Uni et la France en 2024, a tenu une rencontre les 3 et 4 avril 2025 à Paris pour poursuivre ses travaux. Le Processus Pall Mall vise à assurer une utilisation responsable des capacités intrusives cyber par les gouvernements du monde entier. Il est possible de consulter la déclaration ici, signée notamment par le Canada.
  • Nouvelle internationale : Amnistie Internationale demande à la Thaïlande de cesser ces cyberattaques malveillantes
    • Après la fuite de documents officiels du gouvernement thaïlandais identifiant Amnistie internationale comme une cible, l’organisation appelle le gouvernement à mettre fin à ces opérations coordonnées visant à déstabiliser la société civile. La démocratie est un combat de tous les instants! Prenez le temps de lire ce communiqué de presse qui relate des histoires troublantes.
  • Nouvelle internationale : L’institut SANS lance un guide pour l’intégration sécuritaire de technologies propulsées par l’IA
    • L’institut SANS, une source reconnue de formation en cybersécurité, a publié un guide à l’intention des professionnels et des entreprises concernant l’intégration sécuritaire de produits basés sur l’intelligence artificielle. Voici une ressource pertinente pour prendre en compte tous les aspects de cybersécurité lors de l’adoption de ces nouvelles technologies.

  • Nouvelle québécoise : Les PME sont-elles préparées en matière de cybersécurité?
    • Dans un article du quotidien La Presse, on souligne la vulnérabilité des PME face aux cyberattaques. Le directeur scientifique du Pôle, le professeur Marc Frappier, insiste sur l’importance de financer adéquatement la cybersécurité dans les PME afin de mieux les protéger. Le Pr Frappier met également l’accent sur la sensibilisation et la formation, car même les mécanismes de défense les plus sophistiqués ne peuvent empêcher toutes les erreurs humaines.
  • Nouvelle québécoise : Recommandations sur le développement d’une identité numérique québécoise
    • Le gouvernement du Québec a fait appel à des chercheurs pour obtenir des recommandations concernant l’élaboration d’une identité numérique, dans le cadre du projet de loi 82. Les professeurs Hugo Loiseau et Pierre Martin Tardif, tous deux membres du Pôle, sont des experts en la matière. Découvrez les recommandations qu’ils ont formulées au gouvernement et leur impact potentiel sur la société québécoise.
  • Nouvelle internationale : Troy Hunt, expert mondial en cybersécurité, est victime d’hameçonnage
    • Lorsqu’un expert en cybersécurité est victime d’hameçonnage, cela peut sembler embarrassant, mais devient une occasion unique de sensibilisation. Le Pôle vous invite à lire le témoignage détaillé de Troy Hunt, qui explique comment il s’est fait piéger. Cet incident met en lumière à quel point les tactiques, techniques et procédures des attaquants sont devenues sophistiquées. Avant de cliquer sur un lien douteux… pensez à Troy Hunt!
  • Nouvelle insolite : Le 31 mars, c’était la journée internationale des sauvegardes
    • Avez-vous profité de cette journée pour faire une copie sécurisée de vos données? Il n’est pas trop tard! Si vous n’utilisez pas de solution de sauvegarde automatisée ou de service infonuagique, avez-vous pensé à un plan de reprise après sinistre en cas de panne ou d’incident de sécurité? Les sauvegardes et la restauration à un état fonctionnel ne sont peut-être pas excitantes, mais elles sont essentielles!

  • Nouvelle québécoise : L’organisme Humana rappelle l’importance d’être prêt pour l’informatique quantique
    • Lors de l’annonce d’un partenariat avec Honeywell et Nokia pour le développement d’un réseau de communication résistant aux ordinateurs quantiques, François Borelli, président-directeur général de l’organisme Humana, a souligné les dangers qui menacent déjà les données protégées par les techniques cryptographiques traditionnelles. Bien que les ordinateurs quantiques soient encore en développement, les données chiffrées volées aujourd’hui pourraient être conservées en vue d’un déchiffrement ultérieur, lorsque ces technologies seront plus avancées. Une raison de plus pour adopter les meilleures pratiques de cybersécurité afin de protéger vos données, y compris celles déjà chiffrées!
  • Nouvelle internationale : Campagnes d’hameçonnage Russe pour contrer les dissidents de l’invasion de l’Ukraine
    • Brian Krebs rapporte une campagne d’hameçonnage ciblant les personnes souhaitant rejoindre des organisations paramilitaires opposées à l’invasion de l’Ukraine par la Russie. Des noms de domaine ressemblant à ceux d’organisations légitimes sont utilisés pour récolter les informations personnelles de futurs volontaires. Ces initiatives malveillantes semblent être liées à la société d’hébergement Stark Industries Solutions Ltd. Contrairement aux méthodes habituelles, ces URL frauduleuses apparaissent en tête des résultats de recherche grâce à la manipulation des algorithmes des moteurs de recherche, éclipsant ainsi les sites web des véritables organisations. Comme pour tout lien en ligne, il est essentiel de rester vigilant : le fait qu’un site web soit répertorié par un moteur de recherche reconnu ne garantit en rien sa sécurité.
  • Article scientifique : Sécurisation des communications par satellite
    • Cet article présente une méthodologie d’analyse des risques pour les communications par satellite, fondée sur la norme NIST SP 800-30 et la modélisation des menaces STRIDE. Il expose également les différents risques de cybersécurité liés à ces communications, notamment la sécurité physique, la sécurité des signaux, la sécurité réseau, la sécurité des données et la sécurité des protocoles de communication.
  • Nouvelle insolite : Le SignalGate (ou comment partager des plans de guerre de façon non-sécuritaire)
    • Nous ne pouvons passer sous silence cet exemple frappant du manque de compétence des hauts dirigeants américains en matière de sécurité opérationnelle et de communication de renseignements classifiés. Les responsables impliqués dans l’appareil de sécurité nationale rappellent qu’en matière d’opérations militaires, il est impératif d’utiliser les procédures et processus internes validés par des experts. Avez-vous vérifié si un journaliste ne faisait pas accidentellement partie de votre conversation de groupe?

  • Nouvelle québécoise : Nouvelles directives sur l’IA pour le Gouvernement du Québec
    • L’utilisation de l’IA générative DeepSeek a été interdite à compter du 13 mars 2025 par le Gouvernement du Québec. De plus, le Gouvernement demande la suspension de l’utilisation des assistants virtuels s’appuyant sur l’IA. On y mentionne des risques de sécurité, des risques liés à la protection des renseignements personnels et des enjeux éthiques. Comment gérez-vous ces risques au quotidien?
  • Nouvelle canadienne : Faille de sécurité majeure liée à l’utilisation de l’application Strava par un agent chargé de la sécurité de l’ex Premier Ministre Justin Trudeau
    • Un agent de la GRC a publié sur internet pendant des années les trajets de ses courses à pied avec l’application Strava. Le problème? Cet agent était aussi membre de l’équipe de protection du Premier Ministre Justin Trudeau. Le quotidien La Presse a identifié 49 trajets compromettants les déplacements potentiels du chef du gouvernement canadien. Il faut toujours être conscient des enjeux de protection de la vie privée associée à une application mobile. Et vous, comment gérez-vous les données collectées par vos applications de sport et de santé?
  • Nouvelle internationale : Violation de données touchant plus de 500 000 personnes en Pennsylvanie
    • Un incident de sécurité survenu le 6 juillet 2024 au sein du Pennsylvania State Education Association (PSEA) a fait plus d’un demi-million de victimes. L’enquête a duré 7 mois pour identifier l’ensemble des personnes touchées. Si vous êtes victime d’une cyberattaque, les conséquences ne vous concernent pas uniquement. Les données personnelles de vos proches, vos collègues et vos clients peuvent être touchées aussi.
  • Nouvelle internationale : Le Gouvernement Britannique demande la migration vers la cryptographie post-quantique pour 2035
    • Le National Cyber Security Centre du Royaume-Uni a publié un guide destiné aux organisation critiques pour la migration vers la cryptographie post-quantique, résistante aux ordinateurs quantiques. On y mentionne trois étapes clés : connaître l’ensemble de ses dépendances cryptographiques pour 2028, identifier et régler les migrations pour les activités critiques pour 2031 et avoir finaliser la transition complète pour 2035. Êtes-vous prêts à faire face à ce nouveau défi? 

  • Nouvelle québécoise : La conférence SéQCure 2025
    • La quatrième édition de la conférence SéQCure s’est déroulée du 24 au 27 février 2025. Cet événement met en lumière des leaders de la cybersécurité au Québec. Voici un lien pour visionner l’une des conférences présentées cette année sur la fatigue décisionnelle en cybersécurité.
  • Nouvelle canadienne : Mise à jour 2025 des cybermenaces sur le processus démocratique du Canada
    • Ce rapport du Centre de la sécurité des télécommunications du Canada (CST) présente quatre tendances mondiales concernant les cybermenaces sur les processus démocratiques : la pollution de l’écosystème d’information par l’utilisation de l’IA générative; l’utilisation possible de l’IA générative pour des tentatives d’hameçonnage contre des institutions démocratiques; l’apprentissage automatique utilisé pour le ciblage avancé et le harcèlement de personnalités publiques grâce à l’IA générative. En cette année électorale canadienne, il faut être conscient des acteurs de menaces qui tentent de déstabiliser le processus démocratique du pays.
  • Nouvelle internationale : 4000 adresses IP de fournisseurs de services internet ciblées par des attaques par force brute
    • Des compagnies américaines et chinoises ont été la cible d’attaques par force brute menées par un attaquant non-identifié. Les attaques semblent avoir ciblé des identifiants de connexions à faible sécurité pour installer des maliciels « information stealers » et des logiciels de minage de cryptomonnaies sur des machines vulnérables. Cela rappelle que que les équipements connectés à internet doivent au minimum être protégés par des mots de passe robustes et l’authentification multifacteur.
  • Publication scientifique : Détection de la communication entre maliciels et les serveurs de commande et contrôle (C&C) utilisant des techniques basées sur l’intelligence artificielle
    • Cet article scientifique de Mohamed Ali Kazi propose des techniques de détection de maliciels spécifiques au monde bancaire pour compléter les approches traditionnelles des logiciels antivirus. On utilise comme exemple le maliciel Zeus, ainsi que d’autres, pour évaluer l’efficacité d’une détection manuelle, hybride ou complètement automatisée. 

  • Nouvelle québécoise : Le ministre Éric Caire démissionne
    • Les projets de grande envergure en transformation numérique sont complexes et demandent une supervision rigoureuse. À la suite du rapport de la vérificatrice générale du Québec concernant les dépassements de coûts du projet SAAQclic, le ministre de la Cybersécurité et du Numérique Éric Caire a annoncé sa démission. Malgré la fin houleuse, Éric Caire aura eu un impact certain sur le rayonnement de la cybersécurité au Québec. Il faut continuer à promouvoir le maintien de l’expertise de pointe au gouvernement pour éviter d’autres situations de ce genre.
  • Nouvelle canadienne : Le contrat provincial avec Starlink est suspendu en Ontario
    • Le premier ministre ontarien, Doug Ford, a annoncé l’annulation d’un contrat de 100 millions de dollars avec la compagnie américaine Starlink. Cette mesure fait suite à l’imposition de tarifs par l’administration Trump sur les importations de produits canadiens aux États-Unis. La souveraineté numérique canadienne doit rester une priorité; c’est une question de sécurité nationale. Voici une occasion d’encourager l’innovation et l’essor de nouvelles technologies canadiennes.
  • Nouvelle internationale : La plateforme de cryptomonnaie Bybit est victime d’un vol de 1,5 milliard de dollars
    • Si vous l’avez manqué, le plus grand vol de cryptomonnaie de l’histoire a touché la compagnie Bybit. Un groupe de pirates nord-coréens a réussi à dérober 400 000 Ethereum. Lorsqu’on veut choisir une plateforme pour acheter, vendre et échanger de la cryptomonnaie, il faut être conscient des risques de perdre son investissement. Pour faire un choix éclairé, on peut consulter la liste des plateformes autorisées au Canada sur le site des Autorités canadiennes en valeurs mobilières. 

  • Nouvelle québécoise : La French Connection : Épisode 0x264 DeekSeek une vraie farce !
    • Dans le plus récent épisode du podcast « La French Connection », on revient sur l’actualité en cybersécurité du mois de janvier avec un intérêt marqué pour DeepSeek, l’IA chinoise qui a secoué, temporairement, les géants du monde numérique! On discute des failles de sécurité et des informations personnelles collectées lors de l’utilisation de DeepSeek. Plusieurs ont testé ce nouveau jouet à la hâte, mais tous les risques étaient-ils bien connus?
  • Nouvelle canadienne : La ministre Pascale St-Onge et le financement de CBC/Radio-Canada
    • En cette ère de désinformation, la ministre du Patrimoine canadien, Pascale St-Onge, a déposé son plan pour moderniser le financement du diffuseur public CBC/Radio-Canada. Parmi les propositions, la ministre St-Onge suggère d’interdire les publicités dans les émissions d’information et de retirer les frais d’abonnement. Ce rapport met en lumière le rôle essentiel du diffuseur public canadien dans un accès à de l’information de qualité et libre d’influences étrangères. Il est crucial de bien choisir ses sources d’information, surtout en cybersécurité!
  • Nouvelle internationale : Meta déploiera un câble sous-marin de 50 000 km
    • La compagnie Meta, derrière Facebook et Instagram, déploiera un câble sous-marin de 50 000km pour « une connectivité de pointe aux États-Unis, à l’Inde, au Brésil, à l’Afrique du Sud et à d’autres régions ». Un câble de cette ampleur, pour soutenir le développement de l’IA, représente environ 320 trajets Montréal-Sherbrooke en voiture. Les câbles sous-marins sont très importants pour permettre la communication numérique sur notre planète. Ce câble sera le troisième de la compagnie Meta, surnommé le « Projet Waterworth », conçu pour renforcer la sécurité des communications grâce à plusieurs options de redirection du trafic en cas de panne. Un exemple frappant de l’importance de la résilience des communications numériques!
  • Publication scientifique :  Proposition d’un protocole d’authentification à trois facteurs pour les réseaux sans fil de type Body Area Network
    • La connectivité dans le réseau de la santé présente des risques importants pour la protection des renseignements personnels. Dans cet article, les chercheurs proposent une authentification à trois facteurs (mot de passe, biométrique, carte d’accès) pour les réseaux sans fil de capteurs et d’instruments utilisés dans le domaine de la santé. Le réseau de la santé doit composer avec de nombreux appareils de différents fournisseurs qui sont de plus en plus connectés. Un beau défi lorsqu’on veut sécuriser les accès à ces appareils!
  • Élément insolite et/ou humoristique : Le gouvernement britannique décide d’imposer … moins de sécurité!
    • Dans ce qui pourrait être considéré comme de l’humour noir, Apple a retiré l’accès à l’outil « Advanced Protection Tool », qui utilise le chiffrement de bout en bout pour sécuriser les données des usagers britanniques. Pourquoi ? Parce que le gouvernement britannique a exigé l’accès aux données chiffrées des utilisateurs dans le cadre d’enquêtes menées par les forces de l’ordre. Difficile d’accéder uniquement aux données chiffrées des criminels… Résultat : celles de tous les citoyens sont compromises. Ouch ! Votre vie privée, c’est aussi ça la cybersécurité ! 

  • Nouvelle québécoise : Lancement de HTM-ELLES - L’organisme Concertation Montréal, via son initiative Techno au féminin+, a acquis des noms de domaines associés aux URL créés par l’utilisation de l’écriture inclusive (aventurier.es, chaleureux.se, conciliant.es, etc.). Techno au féminin+ veut promouvoir la place des femmes et des minorités dans les carrières en sciences, technologies, ingénierie et mathématiques (STIM). Ces liens qui n’aboutissaient nulle part redirigent maintenant les internautes vers la page web https://www.htm-elles.ca/.
  • Nouvelle canadienne : Visite du Premier Ministre Justin Trudeau au Sommet de l’IA de Paris - Le Canada, qui agit à titre de président du G7 en 2025, a participé au sommet de l’IA tenu à Paris. Le Premier Ministre Justin Trudeau a pris part à plusieurs rencontres avec des dirigeants d’entreprise pour promouvoir les avantages du Canada comme partenaire dans le développement d’infrastructures liées à l’IA. Le Canada a signé la Déclaration commune des dirigeants sur l’IA inclusive et durable. La cybersécurité est un aspect primordial lié à l’évolution de l’IA, puisque les outils des cyberattaquants sont de plus en plus sophistiqués grâce à l’IA. Et vous, comment intégrez-vous l’IA dans votre entreprise?
  • Nouvelle internationale : DOGE, brèche de sécurité? - Davi Ottenheimer et Bruce Schneier présente les récentes actions prises par le « Department of Government Efficiency » (DOGE) comme la plus importante brèche de sécurité de l’histoire du gouvernement américain. Les conséquences sur la sécurité des systèmes pourraient être imprévisibles et permanentes. Un rappel que les encadrements de sécurité, qui peuvent parfois paraître inefficaces, ont une raison d’être. Dans ce cas-ci, ce sont les fondements de la démocratie américaine et du fonctionnement de l’État qui sont en péril. L’expertise de pointe qui quitte en grand nombre le gouvernement pourra au moins servir les intérêts d’entreprise privée … qui devront réparer les pots cassés lorsque l’ouragan DOGE aura terminé ses dégâts!
  • Article scientifique : L’utilisation de la simulation dans la prise de décisions économiques en cybersécurité - Dans la plus récente édition du Journal of Cybersecurity de l’Université d'Oxford, Mazaher Kianpour et Ulrik Franke proposent un cadre pour l’utilisation optimale des simulations dans la gestion des risques en lien avec la cybersécurité. Quantifier et modéliser les risques, c’est un gros morceau de la gouvernance en cybersécurité afin de prioriser les investissements!
  • Élément insolite et/ou humoristique : La cybersécurité en cadeau pour la Saint-Valentin - Voici quelques idées de cadeaux en cette semaine de la Saint-Valentin. Quoi de mieux que des messages de rappel sur l’importance des bonnes pratiques en cybersécurité (avec les chocolats et les fleurs, évidemment…) !