🏆 Top news du mois de janvier
Cybersécurité 2026‑2030 : la France se positionne comme Nation cyber de premier rang, avec tous les acteurs du secteur.
En lire plus...
Nouvelles tactiques de ransomware à surveiller en 2026Recorded Future publie un billet de blog sur les nouvelles tactiques des groupes de rançongiciels à surveiller pour 2026.
En lire plus...
Cryptos : des adresses de clients Ledger dans la nature après une fuite de donnéesUne faille sur le site Global-e a exposé des adresses postales de clients liés aux actifs numériques, une donnée sensible pour les détenteurs de cryptomonnaies.
En lire plus...📰 News
07/01/2026 Vincent Strubel (ANSSI) tient à rappeler ce qu’est vraiment SecNumCloud
Alors que les débats autour de la souveraineté numérique sont particulièrement vifs cette année, la qualification SecNumCloud, délivrée par l'ANSSI, revient souvent sur la table. Le directeur de l'agence, Vincent Strubel, a tenu à rappeler les forces et limites du label.
12/01/2026 Harmattan AI : 200 M$ levés, première licorne française de la Défense
Valorisée à 1,4 milliard de dollars, Harmattan AI devient la première « licorne » de la défense française, « une excellente nouvelle pour la supériorité technologique de nos armées en matière de drones de défense activés par l’IA » a salué Emmanuel Macron.
13/01/2026 Dark web : plusieurs millions de Français affectés par la fuite Colis Privé
Les données dérobées à Colis Privé en novembre se trouvent désormais en accès libre sur le dark web. Quelques mois après la cyberattaque, plus de 22 millions d’enregistrements ont été mis en ligne. Les arnaques à la livraison de colis risquent d’exploser.
14/01/2026 Prompt Poaching : des extensions Chrome dérobent des centaines de milliers de comptes IA
Alerte Prompt Poaching : deux extensions Chrome pillent les échanges ChatGPT et DeepSeek. 900 000 utilisateurs exposés au vol de données critiques - explication. Autre lien de même référence sorti en décembre : https://www.01net.com/actualites/mise-avant-google-extension-chrome-espionne-conversations-chatgpt-gemini-8-autres-ia.html
16/01/2026 persistance-info.github.io
[EN 🇬🇧] Dépôt régulièrement mis à jour avec la liste de nombreuses techniques de persistance dans les environnements Windows.
16/01/2026 CodeBreach permet le piratage de dépôts AWS GitHub et de la console
[EN 🇬🇧] Travaux de recherche ayant permis de prendre le contrôle total du dépôt Github d'AWS sur lequel est hébergé le SDK JS utilisé par la majorité des utilisateurs du service et notamment la console AWS.
16/01/2026 Pixel 9 : une attaque 0‑click via Dolby (Partie 1)
[EN 🇬🇧] Natalie Silvanovich de l'équipe Project Zero de Google publie une série d'articles dans lesquels elle revient sur la découverte de nouveaux bug "0 click" (sans interaction de l'utilisateur) lui ayant permis de prendre le contrôle de nombreux terminaux Android, et revient notamment sur une vulnérabilité affectant le modèle Google Pixel 9.
16/01/2026 StackWarp : faille matérielle qui compromet la sécurité des VM SEV‑SNP sur AMD Zen
[EN 🇬🇧] Publication d'une nouvelle vulnérabilité affectant les séries de CPU AMD Zen 1-5, permettant une élévation de privilège sur des plateformes virtualisées.
16/01/2026 StackWarp : faille matérielle qui compromet SEV‑SNP sur CPU AMD Zen
[EN 🇬🇧] Retour et techniques sur l'utilisation de la technique NTLM Reflection afin d'élever ses privilèges en environnement AD.
20/01/2026 L’UE se dote de capacités renforcées en cybersécurité
La Commission renforce la résilience et les capacités de l'UE en matière de cybersécurité
21/01/2026 NTLMv1 : Google/Mandiant publie des rainbow tables pour accélérer sa dépréciation
[EN 🇬🇧] Mandiant (Google) frappe fort en publiant l’intégralité des rainbow tables capables de casser des hash Net-NTLMv1 interceptés sur le réseau. Un signal clair envoyé à la communauté : ce protocole, déjà attaqué depuis plus de 10 ans, n’a plus sa place dans les environnements modernes. L’objectif est sans équivoque : accélérer enfin l’abandon de Net-NTLMv1, avant qu’il ne continue d’ouvrir des portes aux attaquants.
21/01/2026 Espionnage présumé : le Bluetooth interdit aux agents danois au Groenland
Face aux déclarations répétées de Donald Trump sur une possible annexion du Groenland, le Danemark réagit : les services de renseignement demandent aux fonctionnaires d’éviter le Bluetooth afin de réduire les risques d’espionnage étranger.
27/01/2026 EDR détourné en outil offensif : la face sombre des solutions de détection
Safebreach détourne des mécanismes de protection mis en place par certains éditeurs de solution EDR, afin d'y déposer du code malveillant et prendre le contrôle total en restant sous les radars.
Fin 2025, le groupe La Poste a subi une cyberattaque en déni de services d’une ampleur inédite par sa puissance et son intensité. La mobilisation des équipes a permis au groupe de faire face et d’assurer la continuité de service, notamment la distribution des colis et l’accès aux services de paiement. Philippe Bertrand, directeur de la sécurité globale du groupe, livre son analyse et son retour d’expérience.
29/01/2026 Stratégie nationale de cybersécurité 2026-2030
Commandée par le Président de la République, la Stratégie nationale de cybersécurité 2026-2030 définit la trajectoire de la France vers une Nation cyber de premier rang, en lien avec l’ensemble des ministères et des experts du secteur.
29/01/2026 Violation de données : sanction de 5 millions d’euros à l’encontre de France Travail
Pour défaut de sécurité des données des demandeurs d’emploi, France Travail (ex-Pôle emploi) a écopé d’une amende de 5 millions d’euros prononcée par la CNIL le 22 janvier 2026.
🛑 Vulnérabilité
05/01/2026 Sécurité VSCode : forks vulnérables aux attaques via extensions recommandées
Faille dans les IDE basés sur Visual Studio Code : les noms des extensions recommandées n’existant pas dans le registre OpenVSX peuvent être utilisés par des attaquants pour déployé du code malveillant. Explications et recommandations.
07/01/2026 Cryptos : des adresses de clients Ledger dans la nature après une fuite de données
La faille de sécurité vient d’un site de commerce en ligne Global-e sur lequel des clients ont acheté des produits de la société spécialisée dans la sécurisation des actifs digitaux. L’adresse postale est une donnée sensible pour les détenteurs de cryptos depuis la hausse des agressions.
27/01/2026 Kubernetes : exécution de code à distance via la permission nodes/proxy GET
Writeup sur la découverte d'une fonctionnalité propre à Kubernetes qui autorise une RCE dans un contexte avec des droits normalement limités. L'éditeur confirme le fonctionnement mais ne corrigera pas, s'agissant selon lui d'un fonctionnement prévu, et que la vulnérabilité provient plutôt d'une mauvaise gestion des droits.
⚠️ Menace
06/01/2026 Nouvelles tactiques de ransomware à surveiller en 2026
Recorded Future publie un billet de blog sur les nouvelles tactiques des groupes de rançongiciels à surveiller pour 2026.
07/01/2026 GhostPairing Attacks : du numéro de téléphone à l'accès complet dans WhatsApp
Lorsque les « codes de vérification » détournent tranquillement votre compte.
12/01/2026 EDRStartupHinder : un PoC qui empêche l’antivirus et l’EDR de se lancer sous Windows 11 25H2
POC de bypass des EDR et antivirus (dont Windows Defender) au démarage de Windows 11 (25H2).
15/01/2026 Voir ou revoir le Panorama de la cybercriminalité – Janvier 2026
26e édition du Panorama de la cybercriminalité du Clusif : état de la menace cyber, à voir ou à revoir !
🔒 Protection des données
04/01/2026 Droit d'accès : que sait votre mairie, votre opérateur ou votre entreprise de vous ?
Les organismes publics, privés et associatifs collectent au fil des ans de nombreuses informations sur vous et vous avez le droit de savoir lesquelles. On appelle ça, "le droit d'accès".
05/01/2026 Caméras touristiques : la CNIL précise les règles à suivre pour protéger la vie privée des personnes
Les caméras dites « touristiques », utilisées par les communes pour valoriser un territoire, ne devraient pas permettre la collecte de données personnelles. La CNIL présente le bilan des contrôles effectués et précise les bonnes pratiques à respecter
14/01/2026 Violation de données : sanction de 42 millions d’euros à l’encontre des sociétés Free Mobile et Free
Le 13 janvier 2026, la CNIL a infligé à Free Mobile et Free des amendes de 27 et 15 millions d’euros pour manquements à la sécurité des données de leurs abonnés.
18/01/2026 Usurpation d'identité, fuite de données, livret A bloqué : le fichier FICOBA peut vous aider
Si vous êtes victime d’usurpation d’identité, d’une fuite de données ou si votre banque bloque l’ouverture d’un livret A, le fichier FICOBA peut vous être utile. Il centralise l’ensemble des informations relatives aux comptes bancaires ouverts en France.
la CNIL a infligé une de 3,5 millions d’euros à une société pour avoir transmis les données de membres de son programme de fidélité à un réseau social à des fins de ciblage publicitaire, sans consentement valable.
🔨 Outil
16/01/2026 Persistence Windows : abus de NTUSER.MAN pour échapper à l’EDR
[EN 🇬🇧] Les équipes de Deceptiq reviennent en détail sur une technique de persistance basée sur la manipulation du fichier NTUSER.MAN en évitant les modifications directes de la base des registres.
16/01/2026 HTTPcloak : requêtes HTTP avec empreinte TLS/HTTP identique à un vrai navigateur
Cet outil, développé en Go, est un client HTTP qui permet de contourner les nouveaux moyens de détection d'outils automatiques, de bots et d'outils ligne de commande en reproduisant à l'identique le comportement des navigateurs les plus courants (Firefox, Chrome, Safari). Parmi les techniques retenues, la copie des comportements cryptographiques, la gestion des connexions, etc.
📍 Guide
08/01/2026 Options de sécurité Clang : 10 ans de hardening et nouvelles pratiques 2026
Un article du blog Quarkslab réactualise les conseils de sécurité pour le compilateur Clang, dix ans après la première version, afin d’aider les développeurs à durcir la sécurité de leurs binaires C/C++ face à l’évolution des menaces.
16/01/2026 Préparer la remédiation
L'ANSSI publie un nouveau guide relatif à la préparation de la remédiation basé sur les besoins concrets des équipes. Le document vise à faciliter l’élaboration et l’exécution d’un plan de remédiation.





