Chrome vols données 🔍, Apple faille iOS 🍎, UE refuse SecNumCloud 🇪🇺

Bonjour et bienvenue dans l'édition du lundi 16 février !

A la une aujourd'hui:

  • Des extensions Chrome malveillantes dérobent des données d'entreprise, des emails et l'historique de navigation
  • Apple révèle une faille zero-day sophistiquée ciblant des utilisateurs spécifiques
  • L'UE écarte un SecNumCloud européen pour EUCS
  • L'Industrie de la Défense ciblée par des acteurs étatiques majeurs
  • L'ANSSI formalise sa doctrine open source pour renforcer la cybersécurité nationale

Des extensions Chrome malveillantes dérobent des données d'entreprise, des emails et l'historique de navigation

Points Clés :

  • Une extension Chrome malveillante cible les utilisateurs de Meta Business Suite pour voler des données sensibles
  • Plus de 500 000 utilisateurs VKontakte ont été victimes d'extensions qui détournent leurs comptes
  • 287 extensions Chrome avec 37,4 millions d'installations exfiltrent l'historique de navigation vers des courtiers de données

Description :

Des chercheurs en cybersécurité ont découvert plusieurs campagnes d'extensions Chrome malveillantes. L'une d'elles, "CL Suite by @CLMasters", vole les codes d'authentification à deux facteurs et les données des comptes Meta Business. Une autre campagne, "VK Styles", a compromis environ 500 000 comptes VKontakte (Facebook russe). Une troisième opération, "AiFrame", utilise 32 fausses extensions d'IA pour voler des informations sensibles auprès de 260 000 utilisateurs.

Pourquoi c'est important :

Ces découvertes révèlent comment les extensions de navigateur sont de plus en plus exploitées pour dérober des données sensibles en se faisant passer pour des outils légitimes. Avec près de 1% des utilisateurs mondiaux de Chrome affectés par ces extensions malveillantes, cette menace représente un risque significatif pour la sécurité des données personnelles et professionnelles. Les utilisateurs doivent adopter une approche minimaliste, n'installer que des extensions nécessaires et bien évaluées, et auditer régulièrement leurs extensions.


Apple révèle une faille zero-day sophistiquée ciblant des utilisateurs spécifiques

Points Clés :

  • Apple a divulgué une vulnérabilité zero-day (CVE-2026-20700, CVSS 7.8) affectant iOS et iPadOS
  • La faille a été exploitée dans des attaques très ciblées et sophistiquées
  • Cette vulnérabilité de corruption mémoire a été ajoutée au catalogue CISA des vulnérabilités exploitées

Description :

Apple a révélé une vulnérabilité zero-day (CVE-2026-20700) qui affecte les iPhone et iPad. Découverte par Google Threat Intelligence Group, cette faille de corruption mémoire dans le composant dyld permet potentiellement l'exécution de code arbitraire. C'est la première faille zero-day signalée par Apple depuis fin 2025.

Pourquoi c'est important :

Cette vulnérabilité est particulièrement préoccupante car elle a déjà été exploitée dans des attaques sophistiquées visant des individus spécifiques. Les experts suggèrent qu'il s'agit probablement d'une opération de surveillance ou d'espionnage ciblée. Ce type de faille dans les systèmes mobiles est souvent utilisé pour surveiller des dissidents politiques, journalistes ou autres cibles de grande valeur.


L'UE écarte un SecNumCloud européen pour EUCS

Points Clés :

  • La France a perdu les arbitrages à Bruxelles concernant l'extension du SecNumCloud au niveau européen pour EUCS (European Union Cybersecurity Certification Scheme for Cloud Services)
  • Le Cybersecurity Act 2 (CSA2) ne contient aucune garantie contre les lois extraterritoriales
  • Un nouveau paquet législatif sur la souveraineté technologique prévu en mars pourrait rouvrir le débat

Description :

La France échoue à imposer son modèle de cloud souverain à l'échelle européenne. La révision du Cybersecurity Act présentée le 20 janvier fait l'impasse sur toute protection contre les législations extraterritoriales (Cloud Act américain par exemple), privilégiant uniquement la certification des risques cyber liés à la supply chain. Cette décision contrarie les ambitions françaises de voir son label SecNumCloud devenir la norme européenne, tout en laissant les États membres libres de maintenir leurs propres certifications nationales.

Pourquoi c'est important :

Cet échec diplomatique illustre les divergences européennes sur la souveraineté numérique. Pour les douze entreprises françaises certifiées ou en cours de certification SecNumCloud, cela signifie l'impossibilité de mutualiser leurs investissements à l'échelle du continent. Cette situation révèle également le clivage entre approches nationales : la France mise sur des clouds contrôlés par des structures européennes, tandis que l'Allemagne privilégie des solutions comme AWS. Les nouvelles mesures européennes sur la souveraineté attendues en mars seront décisives pour l'avenir de la protection contre les lois extraterritoriales.


L'Industrie de la Défense ciblée par des acteurs étatiques majeurs

Points Clés :

  • Des groupes sponsorisés par la Chine, l'Iran, la Russie et la Corée du Nord ciblent activement le secteur de la défense
  • Les attaquants s'intéressent particulièrement aux technologies de drones et véhicules autonomes utilisés dans les conflits modernes
  • Les tactiques incluent l'exploitation d'applications de messagerie sécurisée et des approches directes auprès des employés

Description :

Google Threat Intelligence révèle une campagne coordonnée contre l'industrie de la défense mondiale. Les attaques visent quatre objectifs principaux : les technologies déployées dans le conflit russo-ukrainien, l'approche directe des employés, l'exploitation des appareils périphériques comme points d'entrée, et l'infiltration des chaînes d'approvisionnement. Les acteurs utilisent des techniques sophistiquées pour éviter la détection.

Pourquoi c'est important :

Cette situation illustre l'état de "siège constant et multi-vectoriel" auquel fait face l'industrie de la défense. Les implications sont considérables pour la sécurité nationale et la propriété intellectuelle militaire. La convergence d'acteurs étatiques puissants sur ce secteur souligne l'importance stratégique des technologies de défense dans la géopolitique moderne et la nécessité de renforcer drastiquement les mesures de protection contre ces menaces persistantes.


L'ANSSI formalise sa doctrine open source pour renforcer la cybersécurité nationale

Points Clés :

  • L'ANSSI adopte une stratégie claire favorisant l'open source avec quatre axes d'action
  • L'agence privilégie les licences permissives comme Apache 2.0 pour faciliter la réutilisation
  • Cette approche collaborative vise à renforcer l'écosystème numérique français et européen

Description :

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) officialise sa doctrine open source après plusieurs initiatives isolées ces dernières années. L'agence défend désormais "par défaut" l'ouverture des codes sources et des données, avec un plan d'action structuré autour de quatre axes : publication de logiciels cybersécurité ouverts, contribution à des projets externes, renforcement de l'écosystème et utilisation de solutions open source.

Pourquoi c'est important :

Cette formalisation marque un tournant stratégique pour la cybersécurité française. En privilégiant l'open source, l'ANSSI optimise ses ressources tout en démultipliant son impact. Cette approche collaborative permet non seulement d'améliorer la sécurité des systèmes d'information publics, mais aussi de créer un effet d'entraînement bénéfique pour l'ensemble de l'écosystème numérique, des administrations aux entreprises critiques, renforçant ainsi la souveraineté numérique nationale.


Avant de partir, j'ai 2 (petits) services à te demander :

  1. Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
  2. Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.

Bonne semaine à toi !