Secteur Energie Pologne attaqué ⚡, Microsoft cède clés 💿, OVH acquiert Seald 🔐
Bonjour et bienvenue dans l'édition du mardi 27 janvier !
A la une aujourd'hui:
- Le groupe Russe Sandworm tente une cyberattaque majeure contre le secteur énergétique Polonais
- Microsoft confirme la remise des clés BitLocker sur Ordre Judiciaire
- Avec Seald, OVH acquiert un SDK de chiffrement de bout en bout
- Fortinet confirme une nouvelle vulnérabilité d'authentification SSO sur les pare-feu mis à jour
- Le secteur de l'énergie et de l'eau ciblé par des hacktivistes, avertit l'Anssi
Le groupe Russe Sandworm tente une cyberattaque majeure contre le secteur énergétique Polonais
Points Clés :
- Le groupe Sandworm a déployé un nouveau malware destructeur nommé DynoWiper contre des infrastructures énergétiques polonaises
- L'attaque, survenue fin décembre 2025, a été qualifiée de "plus grande cyberattaque" visant le système électrique polonais
- L'incident coïncide avec le 10ème anniversaire de l'attaque de Sandworm contre le réseau électrique ukrainien en 2015
Description :
Le groupe de hackers russes Sandworm a été identifié comme responsable d'une tentative d'attaque majeure contre le système énergétique polonais fin décembre 2025. Selon ESET, les attaquants ont utilisé un nouveau logiciel malveillant destructeur appelé DynoWiper, ciblant deux centrales de cogénération (produit simultanément de l'électricité et de la chaleur à partir d'une même source d'énergie) et un système de gestion d'électricité renouvelable. Heureusement, cette tentative de sabotage n'a pas réussi à perturber les opérations.
Pourquoi c'est important :
Cette attaque démontre la persistance des menaces russes contre les infrastructures critiques européennes, particulièrement dans le secteur énergétique. Le timing symbolique - coïncidant avec l'anniversaire d'une attaque historique contre l'Ukraine - souligne la dimension géopolitique de ces opérations. En réponse, la Pologne prépare une législation renforcée sur la cybersécurité, illustrant l'urgence croissante de protéger les systèmes énergétiques face à des adversaires de plus en plus sophistiqués.
Microsoft confirme la remise des clés BitLocker sur Ordre Judiciaire
Points Clés :
- Microsoft a fourni au FBI des clés de récupération BitLocker pour des appareils Windows chiffrés en 2025
- BitLocker encourage les utilisateurs à sauvegarder leurs clés de récupération dans le cloud, créant un point d'accès hors du contrôle direct de l'utilisateur
- Des modèles alternatifs existent qui limitent les risques en gardant la génération et le stockage des clés entièrement sous contrôle de l'utilisateur
Description :
Microsoft a confirmé avoir remis au FBI des clés de récupération pour des appareils Windows chiffrés avec BitLocker suite à des ordonnances judiciaires. Cette pratique soulève des préoccupations quant à la sécurité des systèmes de chiffrement, notamment lorsque les clés sont stockées dans le cloud. Bien que cette approche offre commodité et récupération facile, elle crée également une voie d'accès aux données chiffrées sans nécessiter de contourner le chiffrement lui-même.
Pourquoi c'est important :
Cette révélation met en lumière le compromis entre commodité et sécurité dans les systèmes de chiffrement modernes. Alors que les agences s'appuient de plus en plus sur la coopération des entreprises technologiques pour accéder aux données chiffrées, les utilisateurs doivent comprendre que le stockage des clés dans le cloud peut compromettre la confidentialité de leurs données. Cette situation souligne l'importance de connaître les implications de sécurité des paramètres de récupération par défaut dans les outils de chiffrement.
Avec Seald, OVH acquiert un SDK de chiffrement de bout en bout
Points Clés :
- OVH a racheté Seald, une entreprise française spécialisée dans le chiffrement de bout en bout (E2EE)
- Le SDK de Seald permet d'intégrer le chiffrement dans diverses applications et supporte plusieurs langages de programmation
- La solution bénéficie d'un visa de sécurité CSPN de l'ANSSI et continuera d'être commercialisée
Description :
OVH a acquis Seald, une startup française créée en 2016 qui propose un SDK de chiffrement de bout en bout intégrable dans diverses applications. Cette technologie permet de sécuriser les données en les chiffrant avant leur envoi, les rendant accessibles uniquement aux utilisateurs finaux. OVH prévoit d'intégrer cette solution à son offre Public Cloud et de la proposer en mode as-a-service.
Pourquoi c'est important :
Cette acquisition renforce considérablement l'offre de sécurité d'OVH, permettant à ses clients de chiffrer facilement leurs données, y compris dans leurs applications métiers. Pour le cloud souverain français, c'est une étape stratégique vers des solutions SaaS plus sécurisées. L'intégration de cette technologie certifiée par l'ANSSI démontre l'engagement d'OVH à démocratiser des standards élevés de sécurité pour tous types de clients.
Fortinet confirme une nouvelle vulnérabilité d'authentification SSO sur les pare-feu mis à jour
Points Clés :
- Fortinet travaille à corriger une faille d'authentification FortiCloud SSO exploitée sur des pare-feu pourtant à jour
- Les attaquants contournent les correctifs précédents (CVE-2025-59718 et CVE-2025-59719)
- Les intrusions créent des comptes génériques pour la persistance et modifient les configurations VPN
Description :
Fortinet a confirmé qu'une nouvelle méthode d'attaque permet de contourner l'authentification FortiCloud SSO sur des pare-feu FortiGate entièrement mis à jour. Cette vulnérabilité permet aux attaquants de se connecter avec des comptes administrateur malgré les correctifs précédemment déployés pour les CVE-2025-59718 et CVE-2025-59719.
Pourquoi c'est important :
Cette vulnérabilité met en danger les infrastructures critiques protégées par les pare-feu Fortinet, même ceux considérés comme sécurisés après mise à jour. Les attaquants peuvent obtenir un accès administrateur complet, créer des comptes persistants et modifier les configurations VPN. Fortinet recommande de restreindre l'accès administratif et de désactiver les connexions FortiCloud SSO en attendant un correctif définitif.
Le secteur de l'énergie et de l'eau ciblé par des hacktivistes, avertit l'ANSSI
Points Clés :
- L'ANSSI signale de nombreuses attaques visant les secteurs de l'énergie renouvelable et de la gestion de l'eau
- Des groupes hacktivistes ont réussi à accéder à distance à des installations industrielles, causant des perturbations
- Les vulnérabilités exploitées incluent des interfaces exposées sur Internet sans authentification ou avec des mots de passe par défaut
Description :
L'ANSSI a émis un avertissement concernant le ciblage accru des infrastructures énergétiques et hydrauliques par des groupes hacktivistes. Bien que leurs attaques soient souvent peu sophistiquées, elles ont déjà provoqué l'arrêt d'un parc éolien pendant plusieurs heures. Les petites entreprises et particuliers gérant ces installations sont particulièrement vulnérables en raison de mesures de sécurité insuffisantes.
Pourquoi c'est important :
Cette menace souligne la vulnérabilité croissante des infrastructures critiques face aux cyberattaques. Les conséquences vont au-delà des pertes financières, affectant potentiellement l'approvisionnement en ressources essentielles. L'ANSSI recommande des mesures concrètes comme le filtrage IP, l'utilisation de VPN, la mise à jour des mots de passe et l'authentification MFA pour renforcer la sécurité de ces installations vitales.
Avant de partir, j'ai 2 (petits) services à te demander :
- Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
- Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.
Bon mardi à toi !