
A la une aujourd’hui:
- Une faille zero-day dans Adobe Reader exploitée via des PDF malveillants
- La DINUM abandonne Windows pour Linux : L’État français accélère sa souveraineté numérique
- Chrome 146 introduit DBSC : une protection contre le vol de cookies de session
- Le FBI démantèle un réseau mondial de phishing ayant ciblé des milliers de victimes
- Les pirates russes APT28 détournent des milliers de routeurs pour une vaste campagne d’espionnage
Une faille zero-day dans Adobe Reader exploitée via des PDF malveillants
Points Clés :
- Une vulnérabilité zero-day dans Adobe Reader exploitée depuis décembre 2025 via des documents PDF piégés
- L’attaque utilise du JavaScript obscurci pour collecter des données sensibles et recevoir des charges utiles supplémentaires
- Adobe a publié des correctifs de sécurité pour la vulnérabilité (CVE-2026-34621) avec un score CVSS élevé de 9.6
Description :
Des chercheurs ont identifié une vulnérabilité zero-day dans Adobe Reader exploitée depuis décembre 2025. L’attaque utilise des documents PDF malveillants qui exécutent automatiquement du JavaScript obscurci, permettant de collecter des données sensibles et potentiellement de recevoir des charges utiles supplémentaires pour exécuter du code à distance.
Pourquoi c’est important :
Cette vulnérabilité représente une menace significative car elle cible Adobe Reader, l’un des lecteurs PDF les plus utilisés mondialement. Avec un score CVSS élevé de 9.6, elle permet aux attaquants de collecter des informations sensibles et potentiellement de prendre le contrôle des systèmes affectés, démontrant l’évolution des menaces combinant vulnérabilités techniques et ingénierie sociale.
La DINUM abandonne Windows pour Linux : L’État français accélère sa souveraineté numérique
Points Clés :
- La DINUM (Direction interministérielle du Numérique) migre 250 postes de travail de Windows vers Linux, marquant le début d’une transformation numérique de l’État
- Déploiement de « LaSuite » (Visio, Tchap, FranceTransfert) auprès de 80 000 agents de l’Assurance Maladie
- Chaque ministère doit préparer un plan de migration vers des solutions souveraines d’ici l’automne 2026
Description :
La DINUM lance sa migration de Windows vers Linux et accélère le déploiement d’outils numériques souverains. Cette initiative s’inscrit dans une stratégie nationale de réduction des dépendances aux solutions extra-européennes, touchant non seulement les systèmes d’exploitation, mais aussi les outils collaboratifs, antivirus, IA, et équipements réseau.
Pourquoi c’est important :
Cette transformation représente un pas concret vers l’indépendance technologique française face aux géants américains. Elle permet d’importantes économies (1M€ par an pour 100 000 utilisateurs) tout en créant des opportunités pour l’écosystème numérique français et européen. C’est un signal fort que la souveraineté numérique devient une priorité stratégique de l’État.
Chrome 146 introduit DBSC : une protection contre le vol de cookies de session
Points Clés :
- Chrome 146 déploie DBSC (Device Bound Session Credentials) pour lier les cookies de session au matériel via la puce TPM
- Cette technologie rend inutilisables les cookies volés s’ils sont utilisés sur une autre machine
- Google vise à faire de DBSC un standard ouvert du web en partenariat avec Microsoft
Description :
Google déploie dans Chrome 146 pour Windows une nouvelle protection contre le vol de cookies, technique favorite des cybercriminels pour contourner l’authentification multifacteur. La fonctionnalité DBSC utilise la puce TPM pour créer un lien cryptographique entre les sessions web et le hardware, rendant les cookies volés inutilisables sur d’autres appareils.
Pourquoi c’est important :
Cette innovation répond à la menace croissante des infostealers qui compromettent l’authentification multifacteur en volant les cookies de session. DBSC représente une avancée majeure dans la sécurisation des connexions web, car elle ancre la sécurité dans le matériel plutôt que dans le logiciel facilement exploitable. Développée avec Microsoft, cette technologie pourrait devenir un standard de sécurité pour l’ensemble du web.
Le FBI démantèle un réseau mondial de phishing ayant ciblé des milliers de victimes
Points Clés :
- Le FBI a démantelé « W3LL », un kit de phishing vendu à 500$ permettant de créer des sites frauduleux imitant des pages de connexion légitimes
- L’opération, menée avec la police indonésienne, a conduit à l’arrestation du développeur présumé et à la saisie de domaines clés
- Le réseau aurait facilité des tentatives de fraude dépassant 20 millions de dollars et la vente de plus de 25 000 comptes compromis
Description :
Le FBI a annoncé avoir démantelé « W3LL », une opération mondiale de phishing qui aurait ciblé plus de 17 000 victimes. Cette plateforme vendait des kits permettant aux cybercriminels de créer des sites frauduleux imitant les pages de connexion de services légitimes pour voler mots de passe et codes d’authentification. L’opération a abouti à l’arrestation du développeur présumé et à la saisie de domaines essentiels.
Pourquoi c’est important :
Cette opération représente un coup important contre l’infrastructure facilitant le phishing à l’échelle mondiale. En ciblant les fournisseurs d’outils plutôt que les utilisateurs individuels, les autorités s’attaquent à la racine du problème. Le démantèlement de W3LL pourrait empêcher des milliers d’attaques futures et protéger d’innombrables victimes potentielles contre le vol d’identité et les pertes financières.
Les pirates russes APT28 détournent des milliers de routeurs pour une vaste campagne d’espionnage
Points Clés :
- APT28 a compromis des milliers de routeurs MikroTik et TP-Link pour détourner le trafic DNS
- L’opération « FrostArmada » a touché plus de 18 000 adresses IP dans 120 pays
- Les autorités américaines ont neutralisé l’infrastructure malveillante via l’opération « Masquerade »
Description :
Le groupe APT28, lié à la Russie, a mené une vaste campagne d’exploitation de routeurs vulnérables MikroTik et TP-Link depuis mai 2025. En modifiant leurs paramètres DNS, les attaquants ont redirigé le trafic vers leur infrastructure pour intercepter des identifiants de connexion, ciblant principalement des agences gouvernementales et infrastructures critiques.
Pourquoi c’est important :
Cette campagne illustre l’évolution des tactiques d’espionnage cyber étatiques, utilisant des appareils domestiques comme points d’entrée. Le détournement DNS permet une reconnaissance passive difficile à détecter. Pour les organisations, cela souligne l’importance de sécuriser les périphériques réseau souvent négligés et de mettre en place une surveillance DNS efficace.

