
đââïžIntroduction
La premiĂšre semaine de mars 2026 a confirmĂ© la forte intensitĂ© de la menace cyber Ă lâĂ©chelle mondiale. Entre cyberattaques ciblant des organisations publiques et privĂ©es, rĂ©vĂ©lations de fuites de donnĂ©es et nouvelles vulnĂ©rabilitĂ©s logicielles majeures, les acteurs de la cybersĂ©curitĂ© ont dĂ» faire face Ă un environnement toujours plus complexe. Cette pĂ©riode illustre Ă©galement lâinfluence croissante des tensions gĂ©opolitiques sur les cyber opĂ©rations et lâimportance des politiques de gestion des vulnĂ©rabilitĂ©s et de protection des donnĂ©es.
đŒZoom France
1- Cyberattaque par rançongiciel contre le Centre des Monuments Nationaux
Le 2 mars 2026, le Centre des monuments nationaux (CMN) a été touché indirectement par une cyberattaque de type rançongiciel visant son prestataire de billetterie en ligne. Cette attaque a perturbé le fonctionnement du systÚme de réservation de billets pour plusieurs sites culturels français.
Selon les informations communiquĂ©es aux clients, certaines donnĂ©es personnelles pourraient avoir Ă©tĂ© exposĂ©es, notamment les adresses e-mail, les noms, les prĂ©noms, les pays ou codes postaux, lâhistorique dâachats ainsi que des mots de passe stockĂ©s sous forme chiffrĂ©e.
En revanche, les autorités ont précisé que les données bancaires ne sont pas concernées, car elles sont gérées par un prestataire de paiement distinct du systÚme de billetterie compromis.
Lâincident a Ă©tĂ© signalĂ© aux autoritĂ©s compĂ©tentes, notamment la Commission nationale de l’informatique et des libertĂ©s (CNIL) et lâAgence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI), qui suivent lâenquĂȘte avec le ministĂšre de la Culture.
Le CMN, qui gĂšre plus dâune centaine de monuments comme lâArc de Triomphe ou le Mont-Saint-Michel, travaille avec son prestataire pour restaurer le service et sĂ©curiser les systĂšmes. Les utilisateurs sont invitĂ©s Ă rester vigilants face Ă dâĂ©ventuels emails frauduleux et Ă modifier leurs mots de passe par prĂ©caution.
Un post Reddit relaie essentiellement ces informations et souligne que lâattaque pourrait ĂȘtre liĂ©e Ă une faille dans la chaĂźne dâapprovisionnement (supply chain), puisque le point dâentrĂ©e se situe chez un prestataire externe plutĂŽt que dans lâinfrastructure directe de lâinstitution.
â En rĂ©sumĂ©
Une cyberattaque par rançongiciel visant le prestataire de billetterie du Centre des monuments nationaux a potentiellement exposĂ© certaines donnĂ©es personnelles de visiteurs, sans compromettre les informations bancaires. Lâincident fait lâobjet dâune enquĂȘte par les autoritĂ©s françaises et souligne les risques liĂ©s Ă la sĂ©curitĂ© des prestataires tiers dans les infrastructures numĂ©riques.
(sources : franceinfo.fr, reddit.com, lechotouristique.com)
2- Un outil dâaudit de confidentialitĂ© pour les modĂšles dâIA
LâAgence nationale de la sĂ©curitĂ© des systĂšmes d’information et la Commission nationale de l’informatique et des libertĂ©s ont lancĂ© un appel Ă participation pour tester un nouvel outil destinĂ© Ă Ă©valuer la confidentialitĂ© des modĂšles dâintelligence artificielle. Cet outil sâinscrit dans le projet PANAME (Privacy Auditing of AI Models), lancĂ© en 2025 avec plusieurs partenaires de la recherche et de lâadministration française.
Le projet PANAME vise Ă dĂ©velopper une bibliothĂšque logicielle permettant dâauditer les modĂšles dâIA, notamment ceux entraĂźnĂ©s avec des donnĂ©es personnelles. Lâobjectif est de vĂ©rifier si ces modĂšles peuvent rĂ©vĂ©ler ou mĂ©moriser des informations issues de leurs donnĂ©es dâentraĂźnement.
ConcrĂštement, lâoutil doit permettre de rĂ©aliser des tests techniques dâextraction ou de rĂ©identification de donnĂ©es afin dâĂ©valuer les risques de fuite dâinformations et la conformitĂ© des systĂšmes dâIA au RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD).
Ces tests sont importants car certains modĂšles dâIA peuvent involontairement mĂ©moriser des donnĂ©es personnelles, ce qui pose des questions juridiques et de sĂ©curitĂ©.
đ€ Un projet collaboratif entre institutions publiques et recherche
Le projet PANAME repose sur un consortium associant plusieurs acteurs publics :
- la Commission nationale de l’informatique et des libertĂ©s (pilotage et cadrage juridique),
- lâAgence nationale de la sĂ©curitĂ© des systĂšmes d’information (expertise cybersĂ©curitĂ©),
- le PĂŽle d’expertise de la rĂ©gulation numĂ©rique (dĂ©veloppement technique),
- et Inria via le projet de recherche IPoP (direction scientifique).
Le dĂ©veloppement de cet outil sâĂ©tend sur environ 18 mois et devrait aboutir Ă une librairie logicielle partiellement open source afin de faciliter son adoption par les organisations.
đ Une phase de test ouverte aux entreprises et administrations
AprĂšs une phase initiale de conception, les institutions ont lancĂ© un appel Ă manifestation dâintĂ©rĂȘt afin dâimpliquer des administrations et des entreprises dans la phase de test de lâoutil.
Les organisations sĂ©lectionnĂ©es pourront expĂ©rimenter lâoutil sur leurs propres systĂšmes dâIA pour vĂ©rifier sa pertinence dans des cas dâusage rĂ©els. Les candidatures sont ouvertes aux entitĂ©s publiques et privĂ©es Ă©tablies dans lâUnion europĂ©enne, avec une Ă©chĂ©ance fixĂ©e au 28 mars 2026.
đŻ Objectif : faciliter la conformitĂ© des systĂšmes dâIA
Au-delĂ de la recherche technique, lâobjectif est de standardiser et simplifier lâĂ©valuation de la confidentialitĂ© des modĂšles dâIA, aujourdâhui difficile Ă mettre en Ćuvre dans les environnements industriels.
Lâoutil doit ainsi permettre aux entreprises et administrations de vĂ©rifier plus facilement si leurs modĂšles dâIA respectent les exigences rĂ©glementaires europĂ©ennes en matiĂšre de protection des donnĂ©es.
â En rĂ©sumĂ©
LâANSSI et la CNIL dĂ©veloppent, via le projet PANAME, un outil permettant dâauditer la confidentialitĂ© des modĂšles dâintelligence artificielle. Une phase de test ouverte aux entreprises et administrations europĂ©ennes vise Ă valider son efficacitĂ© avant sa publication. Lâobjectif est de faciliter lâĂ©valuation des risques liĂ©s aux donnĂ©es dâentraĂźnement et dâaider les organisations Ă respecter le RGPD.
(sources : lemondeinformatique.fr, cnil.fr)
3- Fuite de donnĂ©es touchant la Ville de Paris via la plateforme des Cours dâadultes
DĂ©but mars 2026, la Ville de Paris a annoncĂ© avoir Ă©tĂ© victime dâun incident de cybersĂ©curitĂ© entraĂźnant la diffusion non autorisĂ©e de donnĂ©es provenant de la plateforme âCours dâAdultes de Parisâ, un service municipal qui propose plusieurs centaines de formations pour les personnes majeures.
đ Nature des donnĂ©es compromises
Le fichier divulguĂ© contenait diffĂ©rentes donnĂ©es personnelles dâusagers inscrits entre 2019 et 2025, notamment :
- noms et prénoms
- dates de naissance
- adresses e-mail
- adresses postales
- numéros de téléphone
Ces informations pourraient concerner des dizaines de milliers de personnes, mĂȘme si le nombre exact de victimes nâa pas Ă©tĂ© communiquĂ©.
Les autoritĂ©s municipales ont toutefois prĂ©cisĂ© que les mots de passe et les donnĂ©es bancaires ne figurent pas dans le fichier exposĂ©, ce qui limite les risques dâusurpation financiĂšre directe.
đ Origine et dĂ©couverte de lâincident
La fuite proviendrait dâun fichier ancien, antĂ©rieur Ă mai 2025, qui aurait Ă©tĂ© diffusĂ© Ă la suite dâune attaque ou dâun accĂšs non autorisĂ© aux systĂšmes de la plateforme.
Lâalerte aurait dâabord circulĂ© sur les rĂ©seaux sociaux, oĂč un expert en cybersĂ©curitĂ© a signalĂ© la prĂ©sence de ces donnĂ©es en ligne, avant que la mairie de Paris ne confirme officiellement lâincident.
đ Mesures prises par la Ville de Paris
Face à cet incident, la municipalité a :
- informé les personnes potentiellement concernées,
- déposé plainte contre X,
- signalĂ© lâincident Ă la Commission nationale de l’informatique et des libertĂ©s,
- lancĂ© une enquĂȘte interne pour dĂ©terminer lâorigine exacte de la fuite et renforcer la sĂ©curitĂ© des systĂšmes.
â ïž Risques pour les utilisateurs
MĂȘme si les informations financiĂšres nâont pas Ă©tĂ© compromises, les donnĂ©es exposĂ©es peuvent ĂȘtre utilisĂ©es pour des attaques dâingĂ©nierie sociale ou des campagnes de phishing ciblĂ©es. Les victimes sont donc invitĂ©es Ă rester vigilantes face aux messages frauduleux.
â
En résumé :
La Ville de Paris a subi une fuite de donnĂ©es liĂ©e Ă la plateforme des Cours dâAdultes de Paris. Des informations personnelles dâutilisateurs (identitĂ©, coordonnĂ©es, date de naissance) ont Ă©tĂ© diffusĂ©es, mais aucun mot de passe ni donnĂ©e bancaire nâa Ă©tĂ© compromis. Une enquĂȘte est en cours pour dĂ©terminer lâorigine de la fuite et renforcer la sĂ©curitĂ© des systĂšmes municipaux.
(sources : usine-digitale.fr, leparisien.fr, databreach.com)
đZoom International
1- Avis aux utilisateurs d’iPhones, prenez garde a Coruna
Cet article paru sur lemondeinformatique.fr explique la dĂ©couverte dâun kit dâexploitation trĂšs sophistiquĂ© nommĂ© âCorunaâ, capable de compromettre des iPhone en exploitant plusieurs vulnĂ©rabilitĂ©s du systĂšme iOS. IdentifiĂ© par des chercheurs du Google Threat Intelligence Group et par la sociĂ©tĂ© de sĂ©curitĂ© iVerify, cet arsenal regroupe 23 exploits diffĂ©rents visant des versions dâiOS entre 13.0 et 17.2.1.
đŠŸ Un kit dâattaque extrĂȘmement avancĂ©
Coruna nâest pas une simple vulnĂ©rabilitĂ© mais un ensemble dâoutils capables dâexploiter plusieurs failles en chaĂźne pour prendre le contrĂŽle dâun iPhone.
Dans certains cas, lâinfection peut se produire sans interaction de lâutilisateur, par exemple lors de la visite dâun site web compromis contenant du code malveillant.
Une fois lâappareil compromis, lâattaquant peut obtenir un accĂšs trĂšs profond au systĂšme, voire au noyau dâiOS, ce qui lui permet dâinstaller des logiciels espions ou de voler des donnĂ©es sensibles.
đ”đ»ââïž Une menace passĂ©e de lâespionnage au cybercrime
Au dĂ©part, ce type dâoutil Ă©tait principalement utilisĂ© par des services de renseignement ou des sociĂ©tĂ©s de surveillance dans des opĂ©rations dâespionnage ciblĂ©es.
Mais lâanalyse de Coruna montre que la situation Ă©volue :
- lâoutil aurait dâabord Ă©tĂ© utilisĂ© dans des opĂ©rations dâespionnage contre des utilisateurs en Ukraine,
- puis rĂ©cupĂ©rĂ© par dâautres groupes,
- avant dâĂȘtre finalement utilisĂ© par des cybercriminels pour voler des cryptomonnaies ou des donnĂ©es financiĂšres.
Cette diffusion dâoutils sophistiquĂ©s hors du cadre Ă©tatique inquiĂšte les experts, car elle abaisse la barriĂšre technique pour des attaques de grande ampleur.
đ° Des attaques ciblant les portefeuilles crypto et les donnĂ©es personnelles
Dans certaines campagnes observées, le malware installé par Coruna cherche notamment à :
- accéder aux applications de portefeuilles de cryptomonnaies,
- récupérer les phrases de récupération (seed phrases),
- voler les mots de passe et données sensibles,
- accéder à des informations stockées dans iCloud ou dans les notes du téléphone.
đ Une vulnĂ©rabilitĂ© corrigĂ©e⊠mais encore exploitable
La bonne nouvelle est quâApple a corrigĂ© les failles utilisĂ©es par Coruna dans des versions rĂ©centes dâiOS.
Cependant, la menace persiste pour les utilisateurs qui nâont pas mis Ă jour leur appareil, car le kit cible prĂ©cisĂ©ment les versions plus anciennes du systĂšme.
Les chercheurs recommandent donc :
- de mettre Ă jour iOS vers les derniĂšres versions,
- dâactiver le Lockdown Mode (mode isolement) pour les utilisateurs Ă haut risque.
â En rĂ©sumĂ© :
Coruna est un kit de piratage dâiPhone extrĂȘmement avancĂ© qui exploite plusieurs vulnĂ©rabilitĂ©s dâiOS pour compromettre les appareils. Initialement utilisĂ© dans des opĂ©rations dâespionnage Ă©tatiques, cet outil circule dĂ©sormais dans lâĂ©cosystĂšme cybercriminel et peut servir Ă voler des donnĂ©es ou des cryptomonnaies. Bien que les failles aient Ă©tĂ© corrigĂ©es par Apple, les iPhone non mis Ă jour restent vulnĂ©rables.
(sources : lemondeinformatique.fr, lemagit.fr, zdnet.fr)
2- Correction de failles critiques dans les pare-feu de Cisco
LâĂ©quipementier rĂ©seau Cisco a publiĂ© dĂ©but mars 2026 un important correctif de sĂ©curitĂ© pour ses solutions de pare-feu. La mise Ă jour corrige 48 vulnĂ©rabilitĂ©s affectant plusieurs produits de la gamme Secure Firewall, notamment ASA (Adaptive Security Appliance), FTD (Firepower Threat Defense) et FMC (Firewall Management Center).
đŻ Deux failles critiques notĂ©es 10/10
Parmi ces vulnĂ©rabilitĂ©s, deux sont particuliĂšrement critiques, avec un score CVSS de 10/10, le niveau maximal de gravitĂ©. Elles concernent le composant Secure Firewall Management Center, qui permet dâadministrer et de superviser les pare-feux Cisco.
Les deux failles sont :
- CVE-2026-20079 : contournement de lâauthentification
- CVE-2026-20131 : exécution de code à distance
ExploitĂ©es ensemble, elles peuvent permettre Ă un attaquant non authentifiĂ© dâobtenir un accĂšs root complet au systĂšme.
Un tel accĂšs donnerait la possibilitĂ© de prendre le contrĂŽle du pare-feu et de manipuler la sĂ©curitĂ© du rĂ©seau, ce qui reprĂ©sente un risque majeur pour les infrastructures dâentreprise.
đš Dâautres vulnĂ©rabilitĂ©s importantes
Outre ces deux failles critiques, le correctif inclut plusieurs vulnérabilités de gravité élevée.
Par exemple :
- CVE-2026-20039 (score 8,6) : peut provoquer un déni de service via le serveur web VPN des pare-feux ASA et FTD.
- CVE-2026-20082 (score 8,6) : peut perturber le traitement des paquets TCP SYN et perturber le trafic réseau.
Le logiciel de gestion FMC est Ă©galement affectĂ© par trois failles dâinjection SQL permettant Ă un utilisateur authentifiĂ© de manipuler la base de donnĂ©es du systĂšme.
âł Pas dâexploitation confirmĂ©e pour lâinstant
Selon Cisco, aucune exploitation active de ces vulnĂ©rabilitĂ©s nâa Ă©tĂ© dĂ©tectĂ©e au moment de la publication des correctifs. Toutefois, la divulgation publique des dĂ©tails techniques pourrait faciliter leur exploitation par des attaquants.
Les administrateurs sont donc invités à installer les mises à jour de sécurité dÚs que possible, en donnant la priorité aux correctifs pour Secure Firewall Management Center, qui constitue le point central de gestion des pare-feu.
â En rĂ©sumĂ© :
Cisco a publiĂ© une mise Ă jour critique corrigeant 48 vulnĂ©rabilitĂ©s dans ses solutions de pare-feu. Deux failles particuliĂšrement graves permettent Ă un attaquant non authentifiĂ© dâobtenir un accĂšs root et dâexĂ©cuter du code Ă distance. MĂȘme si aucune exploitation nâa Ă©tĂ© observĂ©e pour lâinstant, les entreprises utilisant ces Ă©quipements doivent appliquer les correctifs rapidement afin de protĂ©ger leurs infrastructures rĂ©seau.
(sources : lemondeinformatique.fr, notebookcheck.biz)
3- DémantÚlement de la plateforme de phishing-as-a-service Tycoon2FA
Une opĂ©ration internationale coordonnĂ©e par Europol a permis dĂ©but mars 2026 de dĂ©manteler Tycoon2FA, lâune des principales plateformes de phishing-as-a-service (PhaaS) utilisĂ©es par des cybercriminels pour mener des campagnes dâhameçonnage Ă grande Ă©chelle.
Cette opĂ©ration a Ă©tĂ© menĂ©e en collaboration avec plusieurs forces de lâordre europĂ©ennes (dont celles du Royaume-Uni, dâEspagne, de Pologne ou du Portugal) ainsi que des entreprises privĂ©es comme Microsoft, Cloudflare ou Trend Micro.
đ Une plateforme criminelle clĂ© du phishing mondial
Tycoon2FA fonctionnait comme un service commercial destinĂ© aux cybercriminels : les utilisateurs pouvaient sâabonner pour accĂ©der Ă un kit complet permettant de crĂ©er facilement des campagnes de phishing.
La plateforme offrait notamment :
- des pages de connexion frauduleuses imitant des services populaires (Microsoft 365, Gmail, OutlookâŠ)
- des outils permettant de capturer identifiants et codes dâauthentification Ă deux facteurs
- une infrastructure pour gĂ©rer et automatiser les campagnes dâattaque.
Le systĂšme reposait sur une technique appelĂ©e âAdversary-in-the-Middleâ (AiTM) : les victimes saisissaient leurs identifiants sur une page malveillante qui relayait la connexion en temps rĂ©el vers le vrai service, permettant aux attaquants dâintercepter les identifiants et les cookies de session mĂȘme lorsque lâauthentification multifactorielle Ă©tait activĂ©e.
â ïž Une menace massive pour les organisations
Depuis son apparition en 2023, Tycoon2FA est devenu lâun des outils de phishing les plus utilisĂ©s :
- des dizaines de millions dâe-mails frauduleux envoyĂ©s chaque mois,
- plus de 500 000 organisations ciblées mensuellement,
- environ 96 000 victimes identifiées dans le monde, dont de nombreuses entreprises et institutions publiques.
Selon Microsoft, la plateforme reprĂ©sentait prĂšs de 62 % des tentatives de phishing bloquĂ©es par lâentreprise en 2025, ce qui montre son importance dans lâĂ©cosystĂšme cybercriminel.
âïžâđ„ Une infrastructure dĂ©mantelĂ©e mais une menace persistante
LâopĂ©ration internationale a permis de saisir environ 330 noms de domaine constituant lâinfrastructure principale du service (portails de phishing et panneaux de contrĂŽle des attaquants).
Toutefois, les experts rappellent que ce type dâopĂ©ration ne supprime pas complĂštement la menace :
- les opĂ©rateurs peuvent reconstruire lâinfrastructure ailleurs,
- les identifiants déjà volés continuent de circuler,
- les cybercriminels peuvent migrer vers dâautres services similaires.
â En rĂ©sumĂ© :
Une vaste opĂ©ration internationale coordonnĂ©e par Europol a dĂ©mantelĂ© Tycoon2FA, une plateforme de phishing-as-a-service qui permettait Ă des cybercriminels de lancer facilement des attaques capables de contourner lâauthentification multifactorielle. UtilisĂ©e pour envoyer des millions de messages frauduleux et compromettre des dizaines de milliers de comptes, elle reprĂ©sentait une part importante du phishing mondial. MalgrĂ© le dĂ©mantĂšlement de son infrastructure, les autoritĂ©s et les experts restent vigilants face au risque de rĂ©apparition de ce type de service.
(sources : usine-digitale.fr, securityweek.com, techradar.com, thehackernews.com)
đŻ Conclusion
La semaine du 2 au 8 mars 2026 confirme plusieurs tendances fortes dans le paysage de la cybersĂ©curitĂ©. En France, les organisations publiques et les particuliers restent exposĂ©s Ă des attaques variĂ©es allant du phishing aux intrusions visant les infrastructures numĂ©riques. Ă lâinternational, les vulnĂ©rabilitĂ©s logicielles et les cyber opĂ©rations liĂ©es Ă des tensions gĂ©opolitiques continuent de reprĂ©senter des risques majeurs. Ces Ă©vĂ©nements soulignent la nĂ©cessitĂ© pour les organisations de renforcer leurs capacitĂ©s de dĂ©tection, de gestion des vulnĂ©rabilitĂ©s et de sensibilisation afin de faire face Ă une menace cyber toujours plus structurĂ©e et globalisĂ©e.