
đââïžIntroduction
La derniĂšre semaine de fĂ©vrier 2026 a Ă©tĂ© riche en Ă©vĂ©nements marquants dans le domaine de la cybersĂ©curitĂ© : des fuites de donnĂ©es sensibles, des initiatives gouvernementales de renforcement des compĂ©tences et des menaces actives Ă lâĂ©chelle mondiale ont animĂ© lâactualitĂ©. Voici les principales actualitĂ©s Ă retenir.
đŒZoom France
1- Mise Ă jour du MOOC SecNumacadĂ©mie proposĂ© par l’ANSSI
LâAgence nationale de la sĂ©curitĂ© des systĂšmes dâinformation (ANSSI) a annoncĂ© une refonte importante de son cours en ligne gratuit SecNumacadĂ©mie, un MOOC dĂ©diĂ© Ă la cybersĂ©curitĂ© ouvert Ă tous (grand public, Ă©tudiants, professionnels).
đ ArrĂȘt temporaire du service actuel
La plateforme actuelle sera indisponible à partir du 28 février 2026 pour plusieurs mois afin de laisser place à une nouvelle version modernisée.
đ Objectif de la refonte
Lâobjectif est de proposer une expĂ©rience de formation personnalisĂ©e, avec des parcours adaptĂ©s Ă diffĂ©rents profils dâapprenants. Au lieu dâun parcours unique, il y aura dĂ©sormais trois niveaux :
- DĂ©couverte â pour les dĂ©butants, sans connaissances prĂ©alables en cybersĂ©curitĂ©.
- IntermĂ©diaire â pour les professionnels ou Ă©tudiants qui utilisent le numĂ©rique rĂ©guliĂšrement et veulent approfondir les bases.
- Approfondissement â pour ceux qui travaillent dĂ©jĂ dans la cybersĂ©curitĂ© et souhaitent renforcer leurs compĂ©tences techniques et conceptuelles.
đ NouveautĂ©s attendues
La future version du MOOC inclura notamment :
- Une attestation de réussite pour chaque parcours complété.
- Des interactions pédagogiques variées.
- Des contenus accessibles et enrichis.
- De nouvelles unitĂ©s pĂ©dagogiques adaptĂ©es Ă lâĂ©volution des enjeux cybersĂ©curitĂ©.
đ Pendant la transition
LâANSSI recommande de consulter des guides et ressources disponibles sur la plateforme MesServicesCyber pour continuer Ă progresser en cybersĂ©curitĂ© pendant la mise Ă jour.
đĄ Contexte complĂ©mentaire
Le MOOC SecNumacadémie existe depuis plusieurs années et a pour mission de sensibiliser et former un large public aux enjeux de la sécurité numérique, avec des cours répartis en modules portant sur les fondamentaux (authentification, sécurité sur Internet, postes de travail, etc.).
(sources : cyber.gouv.fr)
2- Fuite de données des bénéficiaires du RSA en France
Un incident de cybersĂ©curitĂ© a touchĂ© des donnĂ©es personnelles de bĂ©nĂ©ficiaires du Revenu de SolidaritĂ© Active (RSA) Ă la suite dâune intrusion dans un service numĂ©rique public gĂ©rĂ© par lâĂtat en janvier 2026.
đ Contexte
La Direction interministĂ©rielle du numĂ©rique (DINUM) – responsable de la plateforme HubEE utilisĂ©e pour transmettre les donnĂ©es entre administrations, notamment entre la Caisse dâAllocations Familiales (CAF) et les conseils dĂ©partementaux – a dĂ©tectĂ© une violation de donnĂ©es.
đ DonnĂ©es compromises
Les informations personnelles exfiltrées comprennent (selon les messages envoyés aux personnes concernées et les médias) :
- identité complÚte (nom, prénom) des bénéficiaires et de la personne responsable du dossier,
- numéro de sécurité sociale,
- matricule allocataire RSA,
- coordonnées (adresse e-mail, numéro de téléphone),
- dates importantes liées à la demande de RSA (date de dépÎt, date de début des droits).
Ces donnĂ©es sont particuliĂšrement sensibles car elles permettent Ă des cybercriminels de mener des attaques dâhameçonnage (phishing) ou dâusurper lâidentitĂ© des personnes concernĂ©es.
đ PortĂ©e et consĂ©quences
- La DINUM a confirmĂ© que lâincident nâa pas affectĂ© les donnĂ©es bancaires ni les mots de passe de connexion des allocataires, ni leur droit au RSA ou les paiements.
- Toutefois, lâaccĂšs Ă des donnĂ©es dâidentification et de contact peut rendre les victimes vulnĂ©rables Ă des attaques de phishing ou dâescroqueries ciblĂ©es Ă lâavenir.
đĄïž RĂ©action des autoritĂ©s
Lâalerte a Ă©tĂ© relayĂ©e publiquement par des chercheurs en cybersĂ©curitĂ© (notamment sur X) et reprise par plusieurs mĂ©dias spĂ©cialisĂ©s. Les autoritĂ©s compĂ©tentes surveillent la situation, mais peu de dĂ©tails techniques sur lâorigine exacte de lâintrusion ou les mesures internes prises ont Ă©tĂ© rendus publics.
đ§ Contexte Ă©largi
Cet incident sâajoute Ă une sĂ©rie de fuites et compromissions de donnĂ©es personnelles impliquant des organismes publics en France, dĂ©jĂ marquĂ©es par des cas rĂ©cents (comme la fuite des donnĂ©es du fichier national des comptes bancaires).
La frĂ©quence de ces incidents illustre des dĂ©fis persistants dans la sĂ©curisation des systĂšmes dâinformation publics, avec des risques directs pour la vie privĂ©e des citoyens et la confiance dans les services numĂ©riques de lâĂtat.
đĄ En rĂ©sumĂ©
Une violation des donnĂ©es gĂ©rĂ©es par la DINUM a exposĂ© des informations personnelles de bĂ©nĂ©ficiaires du RSA (identitĂ©, coordination et dates administratives), ce qui nĂ©cessite une vigilance accrue contre les attaques par phishing ou usurpation dâidentitĂ©, mĂȘme si les droits sociaux et paiements ne sont pas directement touchĂ©s.
(sources : lemondeinformatique.fr, lesnumeriques.com, frandroid.com)
3- Mon logiciel médical de Cegedim Santé piraté, des millions de patients touchés
Un logiciel mĂ©dical majeur utilisĂ© par des mĂ©decins en France, Ă©ditĂ© par Cegedim SantĂ©, a Ă©tĂ© victime dâune cyberattaque fin 2025, entraĂźnant une fuite massive de donnĂ©es personnelles de patients, rĂ©vĂ©lĂ©e publiquement fin fĂ©vrier 2026 par France 2.
đ„ïž Qui est concernĂ© ?
- Le logiciel visĂ© est « Mon Logiciel MĂ©dical » (MLM), utilisĂ© par environ 3 800 mĂ©decins, dont 1 500 ont Ă©tĂ© directement affectĂ©s par lâintrusion.
- Selon les estimations publiĂ©es par les mĂ©dias et des enquĂȘteurs, entre 11 et 15 millions de patients français ont vu leurs donnĂ©es consultĂ©es ou extraites illĂ©galement.
đ Quelles donnĂ©es ont fuitĂ© ?
- Données administratives personnelles : nom, prénom, sexe, date de naissance, numéro de téléphone, adresse postale.
- Une partie trĂšs limitĂ©e (environ 1 % â 169 000 cas) comprend des annotations libres saisies par les mĂ©decins, qui peuvent contenir certaines informations sensibles ou des notes personnelles.
- Le ministĂšre de la SantĂ© a affirmĂ© que les dossiers mĂ©dicaux structurĂ©s (comme prescriptions, rĂ©sultats dâexamens, documents cliniques) nâauraient pas Ă©tĂ© directement diffusĂ©s dans la fuite.
đ Nature et chronologie de lâattaque
- Lâintrusion a eu lieu fin 2025, mais nâa Ă©tĂ© rendue publique que rĂ©cemment lors dâenquĂȘtes par des mĂ©dias et confirmĂ©e par le ministĂšre de la SantĂ©.
- Un Ă©chantillon de donnĂ©es (~300 000 lignes) a circulĂ© sur le dark web ou des forums spĂ©cialisĂ©s, visible par des enquĂȘteurs indĂ©pendants, ce qui a amenĂ© Ă estimer lâampleur de la fuite.
- Certains pirates ont revendiquĂ© la publication ou la possession de ces donnĂ©es, mais lâidentitĂ© et les motivations exactes restent incertaines (possiblement simplement un revendeur de donnĂ©es).
âïž RĂ©actions et contexte rĂ©glementaire
- Cegedim SantĂ© a confirmĂ© lâincident, dĂ©clarĂ© avoir bloquĂ© les accĂšs compromis, dĂ©posĂ© plainte et notifiĂ© la CNIL et les autoritĂ©s compĂ©tentes.
- Lâentreprise avait dĂ©jĂ Ă©tĂ© sanctionnĂ©e par la CNIL en dĂ©but 2026 pour un traitement non autorisĂ© de donnĂ©es pseudonymisĂ©es, ce qui mettait dĂ©jĂ en lumiĂšre des lacunes dans la gestion de donnĂ©es mĂ©dicales.
- Les autoritĂ©s demandent des mesures correctives urgentes pour sĂ©curiser lâĂ©cosystĂšme numĂ©rique de santĂ© et Ă©viter dâautres fuites.
đ§Ÿ En rĂ©sumĂ©
- Une cyberattaque ciblant lâĂ©diteur de logiciel mĂ©dical Cegedim SantĂ© a entraĂźnĂ© une massive fuite de donnĂ©es administratives de patients, potentiellement jusquâĂ 15 millions de personnes concernĂ©es.
- La majorité des informations fuitées sont des informations personnelles (identité, contacts), mais une minorité contient aussi des annotations plus sensibles.
- Lâaffaire pose des questions sur la sĂ©curitĂ© et la gouvernance des donnĂ©es de santĂ© en France, notamment dans les solutions numĂ©riques utilisĂ©es par les professionnels de santĂ©.
(sources : zataz.com, lemondeinformatique.fr)
4- Recherche intensive de profils en cybersécurité et en cloud
Selon une Ă©tude du cabinet Robert Half, la cybersĂ©curitĂ© devient la compĂ©tence IT la plus recherchĂ©e en France en 2026 : prĂšs de la moitiĂ© des entreprises (47 %) prĂ©voient de recruter des spĂ©cialistes dans ce domaine dĂšs le premier semestre. Suivent de prĂšs les experts du cloud, avec 44 % dâintentions dâembauche, notamment pour accompagner les dĂ©ploiements liĂ©s Ă lâintelligence artificielle (IA) et Ă la transformation numĂ©rique.
đ CybersĂ©curitĂ© en tĂȘte des prioritĂ©s
- Face à la multiplication et à la sophistication croissante des cyberattaques, les organisations mettent en priorité les postes de sécurité IT pour protéger leurs systÚmes et leurs données existants plutÎt que pour créer de nouveaux projets.
- Les profils les plus recherchés incluent les spécialistes de la protection des actifs stratégiques (SOC, pentest, gouvernance des identités), les RSSI, et les consultants en sécurité capables de réduire les risques opérationnels.
âïž Cloud comme pilier de la transformation numĂ©rique
- Les experts cloud sont trÚs demandés pour piloter les architectures sur AWS, Azure, GCP, garantir la sécurité des environnements et intégrer des solutions cloud adaptées à des projets IA ou de données lourdes.
- Les technologies cloud sont perçues comme indissociables des ambitions IA et data des entreprises, ce qui renforce la tension sur les profils capables de combiner compétences cloud, sécurité et automatisation.
đ Tensions sur dâautres compĂ©tences techniques
- Outre cybersécurité et cloud, chefs de projet IT, analystes BI, et développeurs (back-end / full-stack) font aussi partie des profils en demande, bien que dans une moindre mesure par rapport aux profils orientés sécurité et cloud.
đ Formation et montĂ©e en compĂ©tences
- La formation interne des équipes est devenue une stratégie clé pour 60 % des décideurs IT, face à la pénurie de talents qualifiés et la difficulté à attirer ou retenir des experts externes.
- Les entreprises investissent également dans des compétences hybrides, combinant savoir-faire technique (cloud, sécurité, IA) et soft skills (communication, résolution de problÚmes), pour mieux aligner les technologies avec les enjeux business.
đŒ Contexte plus large
- Cette dynamique nâest pas isolĂ©e : dâautres analyses du marchĂ© IT en 2026 montrent une tendance gĂ©nĂ©rale Ă la reprise des embauches dans les domaines considĂ©rĂ©s comme stratĂ©giques (cybersĂ©curitĂ©, cloud, IA, data), alors que le marchĂ© sâĂ©tait ralenti les annĂ©es prĂ©cĂ©dentes.
đ§Ÿ En bref
- La cybersécurité est la compétence IT la plus recherchée en France en 2026, avec prÚs de la moitié des entreprises qui prévoient de recruter dÚs le premier semestre.
- Le cloud computing arrive juste derriĂšre, portĂ© par les projets dâIA, de donnĂ©es et de transformation numĂ©rique.
- Les tensions concernent aussi dâautres profils techniques, mais la sĂ©curitĂ© et le cloud restent les prioritĂ©s fortes du marchĂ© de lâemploi.
- La formation et la montée en compétences internes deviennent essentielles face à la pénurie de talents et à la complexité accrue des environnements IT.
(sources : lemondeinformatique.fr, siecledigital.fr, zataz.com)
đZoom International
1- Vulnérabilité critique Cisco SD-WAN (CVE-2026-20127)
Un zero-day extrĂȘmement critique a Ă©tĂ© rĂ©vĂ©lĂ© dans les produits Cisco Catalyst SD-WAN Controller (anciennement vSmart) et Cisco Catalyst SD-WAN Manager (anciennement vManage). Ce bug impacte un mĂ©canisme dâauthentification interne et permet Ă un attaquant non authentifiĂ© dâobtenir des privilĂšges administratifs sur le systĂšme simplement en envoyant une requĂȘte spĂ©cialement conçue.
â ïž Exploitation active et historique
La vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e CVE-2026-20127, a une gravitĂ© maximale (CVSS score 10.0) – la note la plus Ă©levĂ©e possible – et des preuves montrent quâelle est exploitĂ©e en conditions rĂ©elles depuis au moins 2023.
Des acteurs malveillants identifiés sous le nom UAT-8616 utilisent cette faille pour accéder aux systÚmes SD-WAN et y maintenir une présence persistante.
AprĂšs avoir obtenu un accĂšs administratif initial, ils peuvent manipuler la configuration rĂ©seau via le protocole NETCONF, ajouter des « pairs » malveillants et potentiellement prendre le contrĂŽle total de lâinfrastructure SD-WAN.
đ§ Techniques dâescalade et persistence
Une fois lâaccĂšs interne obtenu, les attaquants ont exploitĂ© une combinaison de failles – en particulier en downgradant temporairement le logiciel vers une version vulnĂ©rable – pour exploiter une autre faille (CVE-2022-20775) et obtenir lâaccĂšs root complet, puis restaurer une version non vulnĂ©rable pour masquer leurs traces.
đĄïž RĂ©ponse de Cisco et des agences
- Cisco a publiĂ© des correctifs dâurgence et liste les versions logicielles remĂ©diĂ©es qui corrigent cette faille.
- La U.S. Cybersecurity and Infrastructure Security Agency (CISA) a ajoutĂ© CVE-2026-20127 (ainsi que la CVE-2022-20775 liĂ©e) Ă son catalogue KEV (Known Exploited Vulnerabilities) et a Ă©mis une directive dâurgence pour que les agences fĂ©dĂ©rales appliquent les correctifs immĂ©diatement.
- La CISA a Ă©galement ordonnĂ© lâinventaire des systĂšmes SD-WAN, la collecte des journaux et la chasse aux indices dâintrusion.
đ Risques pour les organisations
Les systÚmes SD-WAN affectés incluent à la fois des déploiements sur site et des environnements cloud Cisco-hébergés (Standard, Managed, FedRAMP).
Si ces dispositifs ont leur interface de gestion exposĂ©e Ă internet sans protections supplĂ©mentaires, ils peuvent ĂȘtre compromis Ă distance.
đ§Ÿ En rĂ©sumĂ©
- Vulnérabilité critique (CVE-2026-20127) dans Cisco Catalyst SD-WAN.
- Exploitation active observée depuis au moins 2023 par un acteur sophistiqué (UAT-8616).
- Permet dâobtenir des droits administratifs et de manipuler la configuration rĂ©seau.
- Cisco a publiĂ© des correctifs dâurgence ; les agences de cybersĂ©curitĂ© (dont CISA) imposent des actions immĂ©diates.
- Lâincident illustre la vulnĂ©rabilitĂ© des infrastructures SD-WAN face aux attaques persistantes ciblant les plans de gestion et de contrĂŽle.
(sources : thehackernews.com)
2-Les hackers exploitent lâIA pour accĂ©lĂ©rer lâexploitation des vulnĂ©rabilitĂ©s
Ce n’est pas une nouveautĂ©, mais selon le rapport 2026 IBM X-Force Threat Intelligence Index, les cybercriminels utilisent de plus en plus des outils dâIA gĂ©nĂ©rative pour identifier et exploiter des failles de sĂ©curitĂ© plus rapidement quâauparavant. Cela ne change pas fondamentalement les mĂ©thodes dâattaque, mais accĂ©lĂšre considĂ©rablement des Ă©tapes clĂ©s comme la reconnaissance, lâautomatisation des tests dâexploit et la gĂ©nĂ©ration de scripts dâattaque – des tĂąches qui auparavant demandaient plus de compĂ©tences ou de temps.
đ DonnĂ©es phares du rapport
- Les attaques exploitant des applications accessibles publiquement (sites web, API, services en ligne) ont augmentĂ© dâenviron 44 % par rapport Ă lâannĂ©e prĂ©cĂ©dente.
- Lâexploitation de vulnĂ©rabilitĂ©s a reprĂ©sentĂ© 40 % de toutes les incidents observĂ©s en 2025.
- Le nombre dâacteurs de ransomware actifs a augmentĂ© dâenviron 50 % dans la mĂȘme pĂ©riode.
LâIA ne rĂ©volutionne pas les tactiques de base, mais rĂ©duit drastiquement le seuil technique nĂ©cessaire pour automatiser et accĂ©lĂ©rer des attaques, permettant mĂȘme Ă des acteurs moins expĂ©rimentĂ©s de lancer des opĂ©rations efficaces.
đ Cibles privilĂ©giĂ©es
Les attaques se concentrent surtout sur des chaĂźnes dâapprovisionnement logicielle, des services tiers (intĂ©grations SaaS), des environnements de dĂ©veloppement automatisĂ©s (ex. CI/CD) et des API, des zones traditionnellement vulnĂ©rables et difficiles Ă sĂ©curiser.
đ€ IA au service des hackers : exemples rĂ©cents
Lâutilisation de lâIA par les cybercriminels nâest pas une thĂ©orie isolĂ©e – plusieurs incidents rĂ©cents confirment lâaccĂ©lĂ©ration des attaques :
- đ Compromission de centaines de pare-feu avec IA
- Un groupe de hackers a utilisĂ© des outils dâIA grand public pour pirater plus de 600 pare-feux FortiGate Ă travers 55 pays, exploitant des protections faibles ou simples. Lâattaque a Ă©tĂ© rendue possible grĂące Ă lâautomatisation fournie par des services dâIA pour scanner les systĂšmes, tester des identifiants faibles et franchir les dĂ©fenses rapidement.
- đ§ Baisse du gap entre dĂ©couverte de faille et exploitation
- Des recherches externes montrent que les outils dâIA peuvent gĂ©nĂ©rer des proofs of concept dâexploit (PoC) en quelques minutes, un processus qui pouvait auparavant prendre des heures ou des jours, rĂ©duisant la fenĂȘtre de sĂ©curitĂ© disponible pour corriger les vulnĂ©rabilitĂ©s.
â ïž Impacts sur la cybersĂ©curitĂ©
- Automatisation et réduction des barriÚres
- LâIA abaisse le niveau technique requis pour produire des scripts dâattaque, codes dâexploit ou stratĂ©gies offensives â ce qui signifie que mĂȘme des acteurs moins qualifiĂ©s peuvent exĂ©cuter des attaques techniques sophistiquĂ©es en sâappuyant sur des modĂšles gĂ©nĂ©ratifs ou des assistants dâIA.
- Vitesse et volume des attaques
- Les attaques sâexĂ©cutent dĂ©sormais plus vite et deviennent plus frĂ©quentes, avec une pression accrue sur les Ă©quipes de dĂ©fense qui doivent rĂ©pondre Ă des campagnes automatisĂ©es en quasi temps rĂ©el.
- Adaptation nécessaire
- Les responsables de la sĂ©curitĂ© doivent réévaluer les hypothĂšses traditionnelles de dĂ©fense, renforcer la dĂ©tection comportementale, automatiser les correctifs et intĂ©grer des mesures dâIA dĂ©fensive pour compenser lâavantage des attaquants.
đ§ En rĂ©sumĂ©
- Cela implique une pression accrue sur les Ă©quipes de sĂ©curitĂ© et une nĂ©cessitĂ© dâinvestir dans des dĂ©fenses capables de rĂ©pondre Ă une menace plus rapide et automatisĂ©e.
- LâIA accĂ©lĂšre lâexploitation des vulnĂ©rabilitĂ©s sans forcĂ©ment crĂ©er de nouvelles techniques dâattaque, mais en automatisant des Ă©tapes techniques auparavant lentes ou complexes.
- Les attaques ciblent des surfaces dâexposition larges (API, SaaS, chaĂźnes dâapprovisionnement) et exploitent cette automatisation pour intensifier et industrialiser les campagnes.
- Des incidents récents (comme la compromission automatisée de centaines de pare-feu) montrent que cette IA assistée peut transformer de petits groupes en menaces efficaces à grande échelle.
(sources : techradar.com, insurancejournal.com)
3- Failles critiques activement exploitĂ©es dans le MDM d’Ivanti
Le fournisseur de solutions de gestion dâappareils mobiles Ivanti a signalĂ© deux vulnĂ©rabilitĂ©s de gravitĂ© critique dans son produit Endpoint Manager Mobile (EPMM) – une solution de Mobile Device Management (MDM) utilisĂ©e pour administrer des flottes de smartphones, tablettes et autres terminaux en entreprise.
Ces vulnĂ©rabilitĂ©s, suivies sous les identifiants CVE-2026-1281 et CVE-2026-1340, sont particuliĂšrement dangereuses car elles permettent lâexĂ©cution de code Ă distance sans authentification prĂ©alable – une situation qualifiĂ©e de remote code execution (RCE) critique.
â ïž Exploitation active dans la nature
Selon lâarticle de Le Monde Informatique et des bulletins de sĂ©curitĂ© publics, ces vulnĂ©rabilitĂ©s sont activement exploitĂ©es par des attaquants : des campagnes dâattaque automatiques ciblent des instances dâEPMM exposĂ©es sur Internet.
- Les attaques peuvent permettre Ă un cybercriminel prenant le contrĂŽle du serveur MDM de dĂ©ployer des shells web, des backdoors ou des outils malveillants, ouvrant un accĂšs persistant dans lâenvironnement touchĂ©.
- La Commission europĂ©enne a par exemple dĂ©tectĂ© le 30 janvier 2026 une tentative dâattaque sur son infrastructure de gestion des terminaux mobiles via ce vecteur (dĂ©tection rapide puis confinement), ce qui illustre le caractĂšre rĂ©el et ciblĂ© des exploitations.
đš Impacts techniques et risques
- đ ïž Ce que permettent les failles
- ExĂ©cution de code arbitraire Ă distance sans authentification, donc sans mot de passe, simplement en envoyant des requĂȘtes spĂ©cialement conçues.
- Possibilité pour un attaquant de prendre le contrÎle des appareils gérés (téléphones, tablettes) via le serveur EPMM compromis.
- Une compromission de lâEPMM peut mener Ă des mouvements latĂ©raux sur le rĂ©seau interne, exposant potentiellement dâautres infrastructures critiques.
- đ Pourquoi câest prĂ©occupant
- Les systĂšmes MDM ont souvent un accĂšs privilĂ©giĂ© Ă des terminaux de lâentreprise – si ce composant est compromis, lâattaquant peut rebondir et compromettre des donnĂ©es sensibles ou des Ă©lĂ©ments de sĂ©curitĂ© rĂ©seau.
- Dans plusieurs cas documentĂ©s, aprĂšs exploitation initiale, des webshells ou backdoors ont Ă©tĂ© installĂ©s, permettant aux attaquants de persister et de revenir sur les systĂšmes mĂȘme si les premiers correctifs sont appliquĂ©s.
đĄïž RĂ©ponse et correctifs
- đ§ Mises Ă jour disponibles
- Ivanti a publiĂ© des correctifs de sĂ©curitĂ© pour combler ces failles dans les versions concernĂ©es dâEPMM ainsi que des scripts de correctif temporaire (RPM) Ă appliquer immĂ©diatement.
- Cependant, ces correctifs sont parfois temporairement applicables et doivent ĂȘtre rĂ©installĂ©s aprĂšs chaque mise Ă jour de version du produit, en attendant une version majeure target prĂ©vue (ex. EPMM 12.8.0.0) qui les rĂ©soudra dĂ©finitivement.
- đ Mesures recommandĂ©es
- Appliquer immédiatement les patches ou mitigations proposés par Ivanti sur toutes les installations vulnérables.
- VĂ©rifier les logs et les signatures dâexploitation (par exemple dans les journaux Apache) car des preuves de compromission peuvent ĂȘtre prĂ©sentes longtemps aprĂšs lâexploitation initiale.
- Isoler les serveurs vulnĂ©rables et, si nĂ©cessaire, restaurer Ă partir dâune sauvegarde saine ou reconstruire lâinfrastructure touchĂ©e pour Ă©liminer toute trace de backdoors.
đ§ En bref
- Deux vulnĂ©rabilitĂ©s critiques (CVE-2026-1281 et CVE-2026-1340) dans Ivanti Endpoint Manager Mobile (EPMM) permettent lâexĂ©cution de code Ă distance sans authentification.
- Ces failles sont activement exploitĂ©es dans la nature, impliquant des campagnes de piratage ciblant des solutions MDM exposĂ©es, y compris au sein dâinstitutions comme la Commission europĂ©enne.
- Lâexploitation peut donner Ă un attaquant un accĂšs persistant aux serveurs MDM, compromettant potentiellement des terminaux et lâinfrastructure interne.
- Correctifs urgents et mesures de remĂ©diation (patchs, vĂ©rification de compromission) sont disponibles et doivent ĂȘtre appliquĂ©s sans dĂ©lai par les organisations concernĂ©es.
(sources : lemondeinformatique.fr, cert.ssi.gouv.fr, lemagit.fr)
đŻ Conclusion
Cette derniÚre semaine de février 2026 a souligné plusieurs réalités clés du paysage cyber :
- les donnĂ©es sensibles restent une cible majeure, mĂȘme lorsquâelles sont gĂ©rĂ©es par des institutions publiques,
- lâintelligence artificielle transforme profondĂ©ment tant les attaques que les moyens de dĂ©fense,
- et les efforts de formation et dâanticipation (comme ceux menĂ©s par lâANSSI) sont plus que jamais indispensables.
Garder une veille proactive et une hygiÚne numérique rigoureuse demeure crucial pour toute organisation ou particulier exposé aux risques numériques.