FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

janvier 31, 2026

Newsletter Cybersécurité - 2026 : semaine 5

Nouvelles 2026 de la cybersécurité de la semaine 5

Newsletter Cybersécurité - 2026 : semaine 5

Résumé des Actualités Cybersécurité

(Semaine 5, 2026)

Violations massives de données chez Match Group et Panera Bread

Le groupe ShinyHunters a revendiqué le vol de données concernant 10 millions d'utilisateurs de Match Group (Tinder, Hinge) et 14 millions de clients de Panera Bread, exploitant principalement des accès SSO et des techniques de "vishing" (phishing vocal).
Lien vers l'article original 

Microsoft désactivera NTLM par défaut dans Windows

Dans une évolution majeure pour la sécurité de l'authentification, Microsoft a annoncé que le protocole vieillissant NTLM sera désormais désactivé par défaut dans les futures versions de Windows pour contrer les attaques de type "pass-the-hash".
Lien vers l'article original

Les IA autonomes franchissent un cap dans l'exploitation de failles

Selon une analyse relayée par Bruce Schneier, les nouveaux modèles d'IA comme Claude Sonnet 4.5 sont désormais capables de mener des attaques multi-étapes autonomes et d'exploiter des vulnérabilités connues sans outils personnalisés, marquant un tournant dans la cyber-offensive.
Lien vers l'article original

Google démantèle le réseau de proxys malveillants IPIDEA

Google a perturbé une infrastructure massive de proxys résidentiels nommée IPIDEA, qui détournait des millions d'appareils domestiques via des malwares pour masquer des activités cybercriminelles à grande échelle.
Lien vers l'article original

Deux failles Zero-Day critiques exploitées sur Ivanti EPMM

Ivanti a averti que deux nouvelles vulnérabilités d'exécution de code à distance (RCE) affectant son gestionnaire de mobilité d'entreprise (EPMM) sont actuellement exploitées activement dans des attaques "zero-day". Lien vers l'article original

Key Cybersecurity Threats

Pour cette semaine, les menaces les plus critiques identifiées sont :

  1. L'Ingénierie Sociale "High-Touch" (Vishing) : Comme illustré par les attaques de ShinyHunters, les cybercriminels utilisent désormais massivement le téléphone pour piéger les services d'assistance informatique (Help Desk). Ils se font passer pour des employés afin de réinitialiser des mots de passe ou d'enrôler de nouveaux appareils MFA, contournant ainsi les protections techniques classiques.
  2. L'IA Offensive "Agentique" : La capacité des IA génératives à agir non plus seulement comme des outils d'assistance au code, mais comme des agents autonomes capables de scanner, identifier et exploiter des failles sans intervention humaine directe, abaisse drastiquement la barrière à l'entrée pour des attaques sophistiquées.
  3. Compromission des identités SaaS : L'accent mis par les attaquants sur le vol de jetons de session et d'identifiants SSO (Okta, Google Workspace) montre que l'identité est devenue le nouveau périmètre de sécurité, remplaçant le réseau traditionnel.
"Amateurs hack systems, professionals hack people." — Bruce Schneier
Conseil de la semaine : Face à la montée des attaques de "vishing" (hameçonnage vocal) qui contournent les méthodes d'authentification classiques (SMS, Push), il est urgent de passer à une MFA résistante au phishing. Adoptez des clés de sécurité matérielles (FIDO2/WebAuthn) ou des Passkeys pour vos comptes critiques et administrateurs, car ces méthodes ne peuvent pas être contournées même si un attaquant convainc un humain au téléphone.