- Shakerz
- Posts
- ❄️ Avec Trump, l'agence de cybersécurité des USA fond comme neige au soleil
❄️ Avec Trump, l'agence de cybersécurité des USA fond comme neige au soleil
L’Agence de cybersécurité et de sécurité des infrastructures (CISA) traverse une période de bouleversements majeurs qui affaiblissent les défenses cyber des États-Unis.

Yo 👋, booste ta semaine avec notre cocktail vitaminé d’actu cyber, IA et digitale. Accroche-toi, ça dépote !
Au programme :
La Suggestion du Barman : ❄️ Avec Trump, les effectifs et les pouvoirs de la CISA fondent comme neige au soleil.
Pétillant : ⚠️ Cybermenaces 2025 : êtes-vous vraiment prêts ?
Vos shots :
📢 Windows : un outil légitime transformé en porte dérobée.
💪 Google Chrome déploie une protection renforcée par IA.
☕️ Des identifiants militaires américains vendus pour le prix d’un café.
Digestif : 🙃 Grok 3 : l’IA “la plus intelligente sur Terre” se trompe en pleine présentation.
Temps de lecture estimé : 8 minutes
〜 LA SUGGESTION DU BARMAN 〜
❄️ Avec Trump, l’agence de cybersécurité des USA fond comme neige au soleil
L’Agence de cybersécurité et de sécurité des infrastructures (CISA) traverse une période de bouleversements majeurs qui pourraient affaiblir les cyberdéfenses des États-Unis. Entre le démantèlement progressif de la sécurité électorale, des licenciements massifs et l’influence croissante du Département de l’efficacité gouvernementale (DOGE) dirigé par Elon Musk, les inquiétudes se multiplient au sein de la communauté américaine de la cybersécurité.

Pourquoi c’est important : la CISA joue un rôle clé dans la protection des élections américaines et dans la défense contre les cybermenaces étrangères. Les récentes décisions de l’administration Trump (suspension des activités de sécurité des élections, réduction des financements et nomination de personnes affiliés à DOGE - soit Musk) risquent d’éroder ces protections essentielles alors que les menaces en provenance de la Russie, de la Chine et de l’Iran s’intensifient.
Situation actuelle :
👉 DOGE s’installe à la CISA : Edward Coristine, 19 ans (alias "Big Balls") ayant un passé rapporté d'interactions avec des groupes de pirates, et Kyle Schutt, un ingénieur logiciel de 38 ans, tous deux liés à l’initiative DOGE de Musk, font désormais partie des effectifs de l’agence de cybersécurité américaine, suscitant des inquiétudes quant à l’influence du secteur privé sur la cybersécurité fédérale.
👉 Un coup porté à la sécurité électorale : Dans sa croisade contre les agences fédérales, l’administration Trump a suspendu récemment “toutes les activités liées à la sécurité électorale” de la CISA en attendant les résultats d’une enquête interne. De plus, Trump a également supprimé tous les financements du Election Infrastructure Information Sharing and Analysis Center (EI-ISAC), une organisation qui aide les responsables électoraux locaux et des États à surveiller, analyser et répondre aux cyberattaques visant le matériel et les logiciels électoraux du pays.
👉 Une réduction drastique des effectifs : Alors que près de 130 personnes ont déjà été licenciées il y a quelques jours, la CISA va procéder à de nouveaux licenciements cette semaine. Ces licenciements massifs à la CISA concernent de nombreux experts en cybersécurité, notamment ceux spécialisés dans la lutte contre les cybermenaces russes et chinoises. Le DHS espère économiser 50 millions de dollars, mais les experts avertissent que cela pourrait coûter des milliards aux États-Unis en dommages potentiels liés aux cyberattaques.
Ce qu’il faut comprendre : Les critiques estiment que ces changements marquent un virage vers une cybersécurité fédérale plus privatisée et décentralisée, une tendance qui pourrait laisser les États en difficulté pour protéger leur infrastructure électorale, tout en affaiblissant la capacité des agences fédérales à contrer les cybermenaces des États adversaires.
À suivre :
L’examen par l’administration du rôle de la CISA dans la sécurité électorale devrait se conclure le 6 mars. On en saura alors davantage sur le caractère temporaire ou définitif de ces réductions.
Avec la CISA en pleine transition, les gouvernements des États et des collectivités locales devront probablement prendre en charge la sécurité des élections de 2026 et 2028.
Le rôle croissant de DOGE dans la cybersécurité fédérale soulève des questions sur la transparence et la responsabilité des partenariats public-privé en matière de cybersécurité.
〜 PÉTILLANT 〜
⚠️ Cybermenaces 2025 : êtes-vous vraiment prêts ?
Le Guide des risques cyber 3.0 est une référence essentielle pour les professionnels de l’audit, du contrôle interne et de la cybersécurité. Conçu par l’IFACI avec la contribution d’organismes tels que l’ANSSI, KPMG et PwC, ce rapport vise à outiller les entreprises face aux menaces numériques croissantes. Il synthétise les dernières tendances, réglementations (NIS2, DORA, Cyber Resilience Act) et bonnes pratiques pour maîtriser le risque cyber à l’échelle organisationnelle.
C’est parti pour 60 secondes :
🔍 Explosion des risques cyber : 80 % des entreprises considèrent le cyber-risque comme critique selon Risk in Focus 2025. La surface d’attaque continue de s’élargir avec la généralisation du cloud, de l’IoT et de l’IA. Les rançongiciels sont une menace clé, impactant lourdement les entreprises et représentant une part majeure des incidents cyber.
⚠️ Gouvernance sous pression : 16 % des entreprises seulement se disent totalement prêtes à la conformité avec NIS2 et DORA, et seulement 2 % ont une cyber-résilience couvrant toute leur organisation. La pression réglementaire s’accentue, mettant directement en cause la responsabilité des dirigeants en cas d’incident.
🛠️ Chaîne d’approvisionnement vulnérable : 53 % des entreprises déclarent ne pas avoir de contrôle strict sur les risques cyber de leurs fournisseurs, alors que les attaques via des tiers figurent dans le top 10 des menaces identifiées par l’ENISA en 2023. La gestion des risques fournisseurs devient une priorité stratégique.
💀 Cybermenaces et tensions géopolitiques : 58 % des experts estiment que la montée des tensions internationales amplifie les cybermenaces, notamment à travers des attaques étatiques et l’espionnage industriel. La surveillance OSINT et la cybersécurité des infrastructures critiques deviennent essentielles.
⚡ Quantification du risque cyber : un game-changer : Seules 25 % des entreprises disposent d’un modèle financier clair pour évaluer leur exposition au risque cyber. Pourtant, les organisations qui intègrent une approche de quantification réduiraient jusqu’à 30 % leurs pertes financières liées aux cyberattaques
〜 VOS SHOTS 〜
📢 Windows : un outil légitime transformé en porte dérobée
Praetorian Labs a découvert une technique inédite de persistance furtive exploitant le Text Services Framework (TSF) de Microsoft. Cette méthode permet aux attaquants d’injecter du code dans des processus critiques du système, notamment les navigateurs web, l’explorateur Windows et le gestionnaire de tâches.
Pourquoi c’est important ?
Cette technique, bien que nécessitant des privilèges administratifs pour l’installation initiale, échappe à de nombreux outils de sécurité traditionnels et permet aux attaquants de maintenir une présence discrète sur un système compromis. En abusant des fonctionnalités légitimes de Windows, elle complique considérablement la détection et l’analyse des menaces.
Quels sont les risques ?
Les navigateurs web, utilisés pour les transactions en ligne et l’accès aux données sensibles, sont des cibles privilégiées. Cette technique pourrait faciliter l'exfiltration de données, l’espionnage ou encore la persistance d’un malware sur un réseau d’entreprise.
Recommandations :
👉 Surveiller les modifications du registre liées à TSF.
👉 Vérifier les DLLs chargées dans les processus critiques.
👉 Déployer des outils de détection avancés pour identifier les activités suspectes.
Microsoft n’a pas encore réagi. Cette découverte souligne l'importance d'une veille constante en cybersécurité et de stratégies de détection renforcées pour contrer les menaces sophistiquées.
💪 Google Chrome déploie une protection renforcée par IA
Google Chrome intègre désormais l'intelligence artificielle à sa fonctionnalité de Protection renforcée pour offrir une défense en temps réel contre les sites web malveillants, les téléchargements dangereux et les extensions suspectes. Après trois mois de tests en version Canary, cette mise à jour est désormais disponible sur la version stable de Chrome, tous supports confondus.
L’IA permettrait d’analyser les menaces en temps réel et de détecter les sites potentiellement nuisibles, y compris ceux encore inconnus de Google. Elle effectue également des analyses approfondies des fichiers téléchargés.
Désactivée par défaut, cette protection peut être activée dans Paramètres > Confidentialité et Sécurité > Navigation sécurisée activée > Protection renforcée sur Windows, Android et iOS.

Capture d’écran des paramètres de Google Chrome
⚠️ À noter : son activation implique l’envoi de certaines données de navigation à Google.
☕️ Des identifiants militaires américains vendus pour le prix d’un café
Un nouveau rapport alarmant de Hudson Rock révèle que des milliers d’employés de grandes entreprises de défense américaines, ainsi que du personnel militaire et gouvernemental, ont été infectés par des malwares voleurs d’informations (Infostealers).
Les Infostealers sont des logiciels malveillants qui, une fois téléchargés par un employé via des moyens tels que des logiciels piratés ou des PDF infectés, exfiltrent diverses informations :
Identifiants VPN pour les réseaux militaires et des sous-traitants
Cookies de session pour contourner l'authentification multi-facteurs
Accès aux e-mails des agences gouvernementales et de défense
Données stockées, historiques de navigation et informations de saisie automatique
Des géants comme Lockheed Martin, Boeing et Honeywell sont concernés, exposant des identifiants de connexion à des réseaux sensibles, notamment des accès VPN, des e-mails gouvernementaux et des systèmes d’approvisionnement classifiés. Le rapport pointe également des fuites au sein du FBI et de la Marine américaine, soulignant une vulnérabilité systémique.
Selon l’étude, ces identifiants sont vendus pour moins de 10 dollars sur des marchés cybercriminels, permettant à des adversaires potentiels d’accéder aux infrastructures critiques des États-Unis.
🙃 Grok 3 : l’IA “la plus intelligente sur Terre” se trompe en pleine présentation
Ce lundi 17 février, Elon Musk présentait en direct sur X le nouveau modèle de son intelligence artificielle : Grok 3.
Malheureusement pour lui, tout ne s’est pas passé comme prévu. Alors présentée comme “l’IA la plus intelligente sur Terre”, et disposant de 10 fois plus de puissance de calcul que ses versions précédentes, Grok 3 a commis une erreur qui n’est pas passée inaperçue.
Interrogée sur la date du prochain lancement de SpaceX, l’IA a donné une réponse erronée, annonçant un décollage au 24 février ou plus tard, alors qu’un vol était en réalité prévu dès le 18 février. Face à cette bourde, Musk a tenté de corriger l’IA en minimisant l’erreur, mais son rire gêné et celui de ses ingénieurs en disaient long.
Un moment embarrassant qui met en doute la promesse d’une IA “meilleure que tout le reste”, faite par le milliardaire quelques jours plus tôt à Dubaï.
Et voilà pour cette semaine ! 🎉 J’espère que ce cocktail d’actu cyber et digitale t’a donné une bonne dose d’énergie (et d’infos à raconter au café ou en soirée 💬).
Envie de plus d’insights IA & Cybersécurité ?
Abonne-toi à Cyber StratOps. Il y a quelques semaines, j’ai monté Cyber StratOps. Chaque semaine, je partage aux experts cyber et responsables informatiques les conseils pour améliorer leur efficacité et soutenir la croissance des entreprises. Les abonnés ont accès à des fiches pratiques, des modèles de documents, etc.
Prends soin de toi et reste aux aguets… le monde de la cyber ne dort jamais. 🌐
On se retrouve très vite,
👋 Sylvan
Reply