📱 ActualitĂ© CybersĂ©curitĂ© – Semaine du 20 au 26 avril 2026

đŸ™‹â€â™‚ïžIntroduction

Cette semaine du 20 au 26 avril 2026 illustre parfaitement l’évolution actuelle de la cybersĂ©curitĂ© : les menaces deviennent plus hybrides, plus opportunistes
 et parfois plus politiques.

CĂŽtĂ© français, l’actualitĂ© a Ă©tĂ© marquĂ©e par une nouvelle fuite massive de donnĂ©es touchant un service public critique, rappelant qu’une simple faille applicative ou une mauvaise configuration peut avoir des consĂ©quences systĂ©miques. Dans le mĂȘme temps, l’État français accĂ©lĂšre sa stratĂ©gie de souverainetĂ© numĂ©rique, avec deux annonces majeures : la migration des donnĂ©es de santĂ© vers un cloud français et la volontĂ© de rĂ©duire la dĂ©pendance Ă  Windows au profit de Linux.

À l’international, les signaux sont tout aussi prĂ©occupants. Microsoft continue de dĂ©fendre une fonctionnalitĂ© IA controversĂ©e malgrĂ© de nouvelles dĂ©monstrations de compromission potentielles, la chaĂźne d’approvisionnement open source subit une nouvelle attaque via le package officiel de Bitwarden sur npm, et les cybercriminels innovent dĂ©sormais dans le monde physique avec des malwares Android capables de dĂ©tourner les paiements NFC.

Ce qui relie tous ces événements ?

Un mĂȘme constat : la cybersĂ©curitĂ© ne se limite plus aux pare-feux, aux antivirus ou aux ransomwares. Elle touche dĂ©sormais :

  • la souverainetĂ© des États
  • la confiance dans les outils du quotidien
  • la sĂ©curitĂ© de la supply chain logicielle
  • la protection des donnĂ©es personnelles
  • et mĂȘme nos moyens de paiement physiques

Entre dépendances technologiques, attaques de plus en plus créatives et erreurs de sécurité parfois élémentaires, cette semaine rappelle une réalité simple : plus notre écosystÚme numérique devient complexe, plus chaque maillon faible peut avoir des conséquences majeures.

đŸ—ŒZoom France

1- Fuite de donnĂ©es Ă  l’Agence Nationale des Titres SĂ©curisĂ©s đŸ€š

Un incident de cybersĂ©curitĂ© significatif a rĂ©cemment touchĂ© un service public français critique chargĂ© de la gestion de documents officiels (cartes d’identitĂ©, passeports, permis de conduire). DĂ©tectĂ©e mi-avril 2026, cette intrusion pourrait avoir exposĂ© des donnĂ©es personnelles de grande ampleur, concernant Ă  la fois des particuliers et des professionnels.

📊 Une fuite potentiellement massive

Les informations compromises incluraient principalement des donnĂ©es d’identification :

  • nom, prĂ©nom
  • adresse email
  • date de naissance
  • identifiant de compte
  • parfois adresse postale, tĂ©lĂ©phone ou lieu de naissance

Selon plusieurs analyses, le volume pourrait atteindre jusqu’à 18 Ă  19 millions d’enregistrements, ce qui reprĂ©senterait une part considĂ©rable de la population française adulte.

Des éléments plus sensibles indirectement exploitables ont également été évoqués :

  • indicateurs de validation d’identitĂ©
  • donnĂ©es professionnelles (SIREN, habilitations)
  • identifiants internes structurĂ©s

Ce type de données est particuliÚrement critique car il permet de construire des profils fiables et exploitables pour des fraudes avancées.

⚠ Origine probable : une faille applicative simple mais critique

Les premiÚres hypothÚses techniques évoquent une vulnérabilité de type IDOR (Insecure Direct Object Reference).

ConcrĂštement :

  • modification d’un identifiant dans une requĂȘte API
  • absence de contrĂŽle d’accĂšs cĂŽtĂ© serveur
  • possibilitĂ© d’extraire les donnĂ©es utilisateur une par une

Ce type de faille est connu, documenté  et ne nĂ©cessite pas un niveau technique Ă©levĂ©, ce qui soulĂšve des questions sur :

  • les audits de sĂ©curitĂ© applicative
  • les tests d’intrusion
  • les contrĂŽles d’accĂšs en production

📉 Une faiblesse structurelle : l’absence de protection des emails (DMARC)

Un point particuliĂšrement critique mis en lumiĂšre est l’absence ou l’inactivitĂ© prolongĂ©e de mĂ©canismes de sĂ©curitĂ© liĂ©s aux emails, notamment DMARC (Domain-based Message Authentication, Reporting & Conformance).

Pourquoi c’est grave ?

1. DMARC permet de :

  • authentifier les emails envoyĂ©s depuis un domaine
  • empĂȘcher l’usurpation d’identitĂ© (spoofing)
  • protĂ©ger contre le phishing

2. Une configuration inactive depuis plusieurs années signifie que :

  • des attaquants peuvent envoyer des emails frauduleux en se faisant passer pour l’administration
  • le risque de phishing ciblĂ© explose, surtout avec des donnĂ©es personnelles rĂ©elles

Dans un contexte de fuite, cette faiblesse devient un multiplicateur d’impact.

💣 Risques concrets pour les victimes

MĂȘme si les autoritĂ©s indiquent que les donnĂ©es ne permettent pas un accĂšs direct aux comptes, les risques restent Ă©levĂ©s :

1. Phishing ultraciblé

Les attaquants disposent de donnĂ©es fiables → emails crĂ©dibles :

  • faux messages administratifs
  • demandes de rĂ©gularisation
  • fraude bancaire
2. Usurpation d’identitĂ©

Création de dossiers frauduleux :

  • demandes de documents officiels
  • ouverture de comptes
  • escroqueries administratives
3. Attaques en chaßne (effet « data fusion »)

Croisement avec d’autres fuites :

  • enrichissement de profils
  • attaques personnalisĂ©es trĂšs difficiles Ă  dĂ©tecter

⚖ RĂ©action des autoritĂ©s et cadre lĂ©gal

Suite à l’incident :

  • signalement au parquet de Paris
  • enquĂȘte confiĂ©e Ă  l’Office anti-cybercriminalitĂ©
  • notification aux autoritĂ©s compĂ©tentes (CNIL, ANSSI)

Les usagers concernés sont informés individuellement, conformément au RGPD.

Cependant, la communication officielle insiste sur :

  • l’absence d’accĂšs direct aux comptes
  • l’absence d’action obligatoire pour les utilisateurs

Une position jugée insuffisamment proactive par certains observateurs au regard des risques.

🔐 ProblĂšmes de fond rĂ©vĂ©lĂ©s

Cet incident met en lumiĂšre plusieurs faiblesses structurelles :

1. Sécurité applicative insuffisante
  • vulnĂ©rabilitĂ©s basiques exploitables
  • contrĂŽles d’accĂšs dĂ©faillants
2. Retard sur les standards de sécurité
  • absence ou mauvaise configuration de DMARC
  • manque de gĂ©nĂ©ralisation de l’authentification multi-facteurs
3. Gouvernance et priorisation
  • sĂ©curitĂ© encore trop souvent secondaire
  • dĂ©pendance Ă  des systĂšmes critiques massivement exposĂ©s

🧭 Enseignements clĂ©s pour la cybersĂ©curitĂ©

Cet événement illustre parfaitement plusieurs réalités du paysage actuel :

  • Les attaques ne reposent pas toujours sur des techniques avancĂ©es
  • Les erreurs de configuration peuvent ĂȘtre aussi critiques qu’une intrusion sophistiquĂ©e
  • La combinaison de plusieurs faiblesses (faille + DMARC + volume de donnĂ©es) crĂ©e un effet systĂ©mique

✅ Bonnes pratiques à rappeler

MĂȘme si aucune action obligatoire n’est demandĂ©e, les recommandations implicites sont claires :

  • changer ses mots de passe
  • surveiller les communications suspectes
  • Ă©viter de cliquer sur des liens non vĂ©rifiĂ©s
  • privilĂ©gier les connexions via des fournisseurs d’identitĂ© sĂ©curisĂ©s

đŸ§© Conclusion

Cet incident dĂ©passe le simple cadre d’une fuite de donnĂ©es et rĂ©vĂšle une accumulation de vulnĂ©rabilitĂ©s techniques et organisationnelles, venant mĂȘme Ă  se poser la question de la justification de la composante « SĂ©curisĂ©s » du sigle ANTS ?

Entre faille applicative exploitable, protection email dĂ©faillante et volume massif de donnĂ©es exposĂ©es, il illustre un point critique : la cybersĂ©curitĂ© ne dĂ©pend pas d’un seul mĂ©canisme, mais de la cohĂ©rence de l’ensemble.

(sources : itsocial.fr, lesnumeriques.com, tf1info.fr)

2- La France retire ses données de santé de Microsoft : un tournant majeur pour la souveraineté numérique

AprĂšs plusieurs annĂ©es de polĂ©mique autour de l’hĂ©bergement des donnĂ©es de santĂ© françaises chez Microsoft Azure, la France a finalement dĂ©cidĂ© de changer de cap.

Le gouvernement a officiellement choisi Scaleway pour hĂ©berger la Plateforme des donnĂ©es de santĂ© (anciennement Health Data Hub), mettant progressivement fin Ă  la dĂ©pendance envers Microsoft pour l’un des ensembles de donnĂ©es les plus sensibles du pays.

Cette migration marque bien plus qu’un simple changement de prestataire cloud : elle symbolise un virage stratĂ©gique autour de la souverainetĂ© numĂ©rique europĂ©enne.

Retour sur une polémique qui dure depuis 2019

Le Health Data Hub a été lancé en 2019 avec un objectif ambitieux :

centraliser les données de santé françaises afin de :

  • faciliter la recherche mĂ©dicale
  • accĂ©lĂ©rer l’innovation
  • amĂ©liorer les politiques de santĂ© publique
  • permettre l’exploitation de datasets massifs via l’IA

La plateforme agrÚge notamment des données issues :

  • de l’Assurance Maladie
  • des hĂŽpitaux
  • des remboursements
  • des prescriptions mĂ©dicales
  • des parcours de soins
  • de certains projets de recherche

Le problĂšme ?

Le gouvernement avait choisi Azure de Microsoft sans appel d’offres majeur Ă  l’époque, ce qui avait immĂ©diatement dĂ©clenchĂ© de fortes critiques :

  • juristes
  • experts cybersĂ©curitĂ©
  • associations de protection des donnĂ©es
  • acteurs français du cloud
  • dĂ©fenseurs de la souverainetĂ© numĂ©rique

Tous dĂ©nonçaient le mĂȘme risque :

confier des données médicales de millions de Français à une entreprise soumise au droit américain.

Le problÚme du Cloud Act américain

Le sujet central concernait surtout le Cloud Act américain.

Cette lĂ©gislation permet aux autoritĂ©s amĂ©ricaines de demander l’accĂšs Ă  certaines donnĂ©es dĂ©tenues par des entreprises amĂ©ricaines, mĂȘme lorsque ces donnĂ©es sont hĂ©bergĂ©es hors des États-Unis.

En clair :

mĂȘme si les serveurs Microsoft Ă©taient localisĂ©s en Europe :

  • Microsoft reste une entreprise amĂ©ricaine
  • elle demeure soumise au droit amĂ©ricain
  • elle peut potentiellement recevoir des injonctions judiciaires

Le sujet est devenu encore plus sensible aprĂšs l’invalidation du Privacy Shield par la Cour de justice de l’Union europĂ©enne lors de l’affaire Schrems II en 2020.

Cette décision avait renforcé les inquiétudes autour des transferts de données transatlantiques.

MĂȘme Microsoft a reconnu les limites

Lors d’une audition devant le SĂ©nat français en 2025, un reprĂ©sentant de Microsoft aurait reconnu que l’entreprise ne pouvait pas garantir qu’elle refuserait une demande lĂ©gale amĂ©ricaine visant des donnĂ©es françaises.

Cette dĂ©claration a largement alimentĂ© les critiques contre l’hĂ©bergement du Health Data Hub.

L’arrivĂ©e de Scaleway change la donne

AprĂšs un nouvel appel d’offres lancĂ© en 2026, Scaleway a finalement Ă©tĂ© retenu.

Selon plusieurs sources :

  • plus de 350 critĂšres techniques
  • exigences Ă©levĂ©es en sĂ©curitĂ©
  • contraintes rĂ©glementaires renforcĂ©es
  • garanties de souverainetĂ©

ont été examinés durant le processus de sélection.

Scaleway devra désormais héberger les données de santé de dizaines de millions de citoyens français.

La migration complÚte est prévue entre fin 2026 et début 2027.

Le rÎle clé de SecNumCloud

L’un des Ă©lĂ©ments majeurs derriĂšre cette dĂ©cision est la certification ANSSI SecNumCloud.

Cette certification impose :

  • des exigences fortes de sĂ©curitĂ©
  • une gouvernance maĂźtrisĂ©e
  • une protection contre les lĂ©gislations extraterritoriales

Dans les faits, cela exclut largement :

  • AWS
  • Google Cloud
  • Microsoft Azure

ainsi que certaines filiales européennes dépendantes de groupes américains.

Une loi française a accéléré la décision

En 2024, la France a adopté de nouvelles rÚgles imposant que certaines données sensibles soient hébergées sur des infrastructures offrant de véritables garanties souveraines.

Cette évolution réglementaire a rendu la position de Microsoft de plus en plus difficile à maintenir sur ce dossier.

Un signal fort envoyĂ© Ă  toute l’Europe

Cette décision dépasse largement le cadre français.

Elle s’inscrit dans une tendance plus large en Europe :

  • l’Allemagne rĂ©duit sa dĂ©pendance Ă  Microsoft
  • certaines administrations migrent vers l’open source
  • plusieurs États cherchent des alternatives cloud europĂ©ennes
  • l’UE pousse des projets de souverainetĂ© numĂ©rique comme GAIA-X

Les défis techniques restent énormes

Changer d’hĂ©bergeur sur le papier est une chose.
Migrer concrĂštement un systĂšme aussi critique en est une autre.

Les défis incluent :

  • migration des datasets massifs
  • maintien de disponibilitĂ©
  • conformitĂ© RGPD
  • continuitĂ© des projets de recherche
  • sĂ©curisation des accĂšs
  • compatibilitĂ© des workloads IA/Big Data

Le Health Data Hub a indiqué avoir anticipé cette réversibilité technique depuis plusieurs années.

Pourquoi cette décision est symbolique

Pendant des annĂ©es, l’Europe a largement externalisĂ© ses infrastructures critiques vers les hyperscalers amĂ©ricains :

  • cloud
  • SaaS
  • IA
  • services collaboratifs
  • stockage stratĂ©gique

Le cas du Health Data Hub montrait jusqu’à quel point cette dĂ©pendance pouvait toucher des actifs ultra-sensibles.

En choisissant Scaleway, la France envoie un message clair :

la souverainetĂ© numĂ©rique n’est plus seulement un dĂ©bat politique ou idĂ©ologique.

Elle devient désormais une question :

  • de cybersĂ©curitĂ©
  • de conformitĂ©
  • d’indĂ©pendance stratĂ©gique
  • de maĂźtrise des infrastructures critiques

Et ce dossier pourrait devenir un prĂ©cĂ©dent pour d’autres secteurs sensibles :

  • dĂ©fense
  • justice
  • administration
  • Ă©nergie
  • finance
  • infrastructures critiques

Le vĂ©ritable enjeu dĂ©sormais : savoir si cette dĂ©cision restera un cas isolĂ© 
 ou le dĂ©but d’un mouvement beaucoup plus large de « dĂ©-amĂ©ricanisation » du cloud europĂ©en.

(sources : usine-digitale.fr, it-connect.fr, reuters.com, cybernews.com)

3- La DINUM prĂ©pare sa sortie de Windows : pourquoi l’État français mise dĂ©sormais sur Linux

La France accélÚre clairement sa stratégie de souveraineté numérique, et cette fois-ci, le signal est fort : la Direction interministérielle du numérique (DINUM) a confirmé son intention de remplacer progressivement Windows par Linux sur ses propres postes de travail.

MĂȘme si certains titres ont rapidement annoncĂ© que « la France abandonne Windows », la rĂ©alitĂ© est plus nuancĂ©e : on parle d’abord d’un projet pilote interne Ă  la DINUM, qui concerne environ 200 Ă  250 postes, avant une possible extension plus large Ă  d’autres administrations.

Mais derriĂšre ce pĂ©rimĂštre limitĂ© se cache en rĂ©alitĂ© une transformation beaucoup plus profonde de l’infrastructure numĂ©rique de l’État.

Un objectif : réduire la dépendance aux géants technologiques étrangers

Cette dĂ©cision s’inscrit dans une feuille de route gouvernementale plus large visant Ă  rĂ©duire les dĂ©pendances extra-europĂ©ennes.

Le 8 avril 2026, la DINUM a réuni plusieurs acteurs clés :

  • ANSSI
  • Direction gĂ©nĂ©rale des entreprises (DGE)
  • Direction des achats de l’État (DAE)
  • ministĂšres
  • opĂ©rateurs publics
  • partenaires industriels

L’objectif affichĂ© :

reprendre le contrĂŽle sur les briques technologiques critiques utilisĂ©es par l’administration.

Le pĂ©rimĂštre ne concerne pas uniquement le systĂšme d’exploitation :

  • postes de travail
  • cloud
  • outils collaboratifs
  • intelligence artificielle
  • cybersĂ©curitĂ©
  • bases de donnĂ©es
  • virtualisation
  • Ă©quipements rĂ©seau

Chaque ministĂšre devra dĂ©sormais prĂ©senter son propre plan de rĂ©duction de dĂ©pendance d’ici l’automne 2026.

Pourquoi Windows pose problùme à l’État

Le sujet dépasse largement la simple question technique.

Avec Windows, Microsoft contrĂŽle :

  • le systĂšme d’exploitation
  • les cycles de mises Ă  jour
  • la tĂ©lĂ©mĂ©trie
  • l’écosystĂšme logiciel
  • les modĂšles de licences

Pour un État, cela pose plusieurs problùmes :

  • DĂ©pendance stratĂ©gique
    • L’administration devient dĂ©pendante d’un acteur Ă©tranger pour ses infrastructures critiques.
  • Risques juridiques
    • Microsoft reste soumis au droit amĂ©ricain, notamment au Cloud Act, sujet dĂ©jĂ  au cƓur de nombreuses polĂ©miques sur les donnĂ©es sensibles françaises.
  • CoĂ»ts de licences
    • À l’échelle de millions de postes potentiels, les coĂ»ts deviennent massifs.
  • Manque de contrĂŽle technique
    • L’État ne maĂźtrise ni totalement le code source ni certaines Ă©volutions imposĂ©es par l’éditeur.
    • L’arrivĂ©e rĂ©cente de fonctionnalitĂ©s comme Windows Recall a aussi renforcĂ© les inquiĂ©tudes autour de la confidentialitĂ© dans certains environnements sensibles.

Pourquoi Linux devient une alternative crédible

Linux offre plusieurs avantages stratégiques :

  • Code open source
    • AuditabilitĂ© plus forte.
  • Personnalisation
    • CrĂ©ation d’environnements adaptĂ©s aux besoins mĂ©tiers.
  • RĂ©duction des coĂ»ts
    • Moins de dĂ©pendance aux licences propriĂ©taires.
  • MaĂźtrise technique accrue
    • PossibilitĂ© de durcir les environnements selon les exigences de sĂ©curitĂ© de l’État.
  • SouverainetĂ©
    • CapacitĂ© Ă  dĂ©velopper des briques locales ou europĂ©ennes.

Selon plusieurs sources, la DINUM expérimente déjà depuis plusieurs mois des postes basés sur NixOS, une distribution Linux orientée infrastructure déclarative.

NixOS permet notamment :

  • des dĂ©ploiements reproductibles
  • une gestion centralisĂ©e des configurations
  • des rollbacks simplifiĂ©s
  • une meilleure standardisation des postes

Un choix assez intéressant pour une administration à grande échelle.

Ce n’est pas la premiùre tentative dans le secteur public

La migration vers Linux dans le secteur public a déjà connu plusieurs précédents.

1- Gendarmerie nationale

La Gendarmerie nationale française utilise depuis des annĂ©es GendBuntu, une distribution dĂ©rivĂ©e d’Ubuntu.

Résultat :

  • rĂ©duction importante des coĂ»ts
  • meilleure autonomie technologique
  • dĂ©ploiement sur des dizaines de milliers de postes

Cette migration est souvent citĂ©e comme l’un des exemples les plus rĂ©ussis en Europe.

2- Munich (Allemagne)

Le projet LiMux avait migrĂ© l’administration municipale vers Linux avant de connaĂźtre des revers politiques et organisationnels.

Cette expĂ©rience a montrĂ© que le principal dĂ©fi n’est pas toujours technique.

Les vrais défis de cette migration

C’est probablement la partie la plus complexe.
Changer d’OS ne suffit pas, l’État devra gĂ©rer :

  • CompatibilitĂ© logicielle
    • De nombreux logiciels mĂ©tiers restent dĂ©pendants de Windows.
  • Formation des agents
    • Le facteur humain reste critique.
  • Support technique
    • CrĂ©er des Ă©quipes capables de maintenir des environnements Linux Ă  grande Ă©chelle.
  • Gestion des pĂ©riphĂ©riques
    • Imprimantes, drivers, Ă©quipements spĂ©cifiques.
  • RĂ©sistance au changement
    • Sujet classique dans les grandes organisations. Beaucoup de projets Linux Ă©chouent davantage sur l’adoption utilisateur que sur la technologie elle-mĂȘme.

En parallÚle : sortie des autres outils américains

La migration Linux n’est qu’un Ă©lĂ©ment d’un plan plus vaste.

La Caisse nationale d’Assurance Maladie a dĂ©jĂ  annoncĂ© la migration de 80 000 agents vers :

  • Tchap
  • Visio
  • FranceTransfert

En parallÚle, la migration du Health Data Hub vers Scaleway renforce également cette logique de rapatriement technologique.

Une transformation bien plus politique que technique

Le véritable message derriÚre cette décision est clair :

l’État français veut reprendre la main sur :

  • ses infrastructures
  • ses donnĂ©es
  • ses outils critiques
  • ses dĂ©pendances stratĂ©giques

Le passage de la DINUM vers Linux reste encore limité en volume.

Mais symboliquement, c’est probablement l’un des mouvements les plus forts de l’administration française en matiĂšre de souverainetĂ© numĂ©rique depuis plusieurs annĂ©es.

Et si ce pilote fonctionne, il pourrait devenir le modùle de futures migrations beaucoup plus larges dans l’ensemble du secteur public français.

(sources : lemondeinformatique.fr, lesnumeriques.com, numerique.gouv.fr)


🌍Zoom International

1- Windows Recall : malgré les correctifs de Microsoft, les risques de sécurité persistent

Lors de l’annonce de Windows Recall en 2024, Microsoft avait prĂ©sentĂ© cette fonctionnalitĂ© comme une vĂ©ritable mĂ©moire photographique pour PC. Le principe est simple sur le papier : l’outil capture rĂ©guliĂšrement des captures d’écran de l’activitĂ© de l’utilisateur afin de permettre une recherche ultĂ©rieure via l’IA.

ConcrÚtement, Recall enregistre périodiquement :

  • les applications ouvertes
  • les conversations privĂ©es
  • les emails
  • les documents consultĂ©s
  • l’historique web
  • certains contenus affichĂ©s Ă  l’écran

L’objectif est de permettre à l’utilisateur de retrouver rapidement une information en langage naturel, par exemple :

retrouve le document PDF ouvert hier contenant le mot budget

ou

montres-moi cette conversation Teams avec tel collĂšgue

Sur le plan fonctionnel, l’idĂ©e est impressionnante. Sur le plan sĂ©curitĂ©, c’est une autre histoire.

Une fonctionnalité vivement critiquée dÚs son annonce

DÚs sa présentation, Recall a provoqué un tollé dans la communauté cybersécurité.

Le principal problÚme identifié était simple :

Microsoft crĂ©ait une gigantesque base de donnĂ©es contenant pratiquement toute l’activitĂ© numĂ©rique de l’utilisateur.

Pour un attaquant ayant compromis un poste :

  • historique de navigation
  • documents sensibles
  • Ă©changes professionnels
  • informations personnelles
  • potentiellement credentials affichĂ©s Ă  l’écran

…tout devenait une cible extrĂȘmement attractive.

En juin 2024, plusieurs chercheurs ont démontré que les données de Recall étaient stockées dans une base SQLite relativement facile à extraire.

Le chercheur en sĂ©curitĂ© Alexander Hagenah avait notamment dĂ©veloppĂ© l’outil TotalRecall, capable d’extraire les donnĂ©es stockĂ©es.

De son cĂŽtĂ©, James Forshaw de Google Project Zero avait Ă©galement montrĂ© que certaines protections pouvaient ĂȘtre contournĂ©es sans privilĂšges administrateur.

Face au bad buzz massif, Microsoft avait repoussé le déploiement de Recall pour revoir son architecture de sécurité.

Microsoft renforce Recall
 en apparence

AprÚs plusieurs mois de critiques, Microsoft a relancé Recall avec plusieurs améliorations :

Chiffrement des données

Les snapshots sont désormais chiffrés localement.

Authentification via Windows Hello

L’utilisateur doit s’authentifier biomĂ©triquement ou via PIN pour accĂ©der Ă  Recall.

Isolation via VBS Enclave

Microsoft utilise désormais Virtualization-Based Security (VBS) pour isoler les données sensibles dans un environnement plus sécurisé.

Cette technologie est censĂ©e empĂȘcher :

  • les applications tierces
  • les malwares standards
  • les processus non autorisĂ©s

d’accĂ©der directement aux donnĂ©es.

Sur le papier, cela semblait résoudre les principaux problÚmes.

Mais une nouvelle recherche montre que le problùme fondamental n’a pas disparu.

TotalRecall Reloaded : la nouvelle démonstration inquiétante

Alexander Hagenah est revenu avec une nouvelle version de son outil :

TotalRecall Reloaded

Cette nouvelle version ne casse pas directement le chiffrement de Recall.

À la place, elle cible un problùme architectural bien plus subtil.

Le vrai problĂšme : le moment oĂč les donnĂ©es quittent le coffre-fort

Hagenah résume la situation avec une métaphore particuliÚrement parlante :

The vault is solid. The delivery truck is not.

Autrement dit :

  • le stockage est sĂ©curisĂ©
  • le chiffrement fonctionne
  • l’enclave VBS fonctionne

Mais les donnĂ©es doivent forcĂ©ment sortir de cet environnement protĂ©gĂ© pour ĂȘtre affichĂ©es Ă  l’utilisateur.

C’est prĂ©cisĂ©ment Ă  ce moment qu’elles deviennent vulnĂ©rables.

L’exploitation via AIXHost.exe

Lorsque l’utilisateur ouvre Recall :

  1. il s’authentifie via Windows Hello
  2. Recall déchiffre les données
  3. celles-ci sont transmises à un processus systÚme nommé AIXHost.exe

C’est là que le problùme apparaüt.

Selon Hagenah :

  • ce processus ne bĂ©nĂ©ficie pas des mĂȘmes protections
  • il peut ĂȘtre ciblĂ© via injection DLL
  • un malware peut attendre silencieusement l’authentification utilisateur

Une fois l’utilisateur connectĂ© :

  • rĂ©cupĂ©ration des captures
  • extraction des donnĂ©es OCR
  • collecte des mĂ©tadonnĂ©es
  • suppression potentielle de la base Recall

Le tout sans privilÚges administrateur supplémentaires dans certains scénarios.

Pourquoi c’est dangereux

Le problĂšme est particuliĂšrement grave car il transforme Recall en cible de trĂšs grande valeur pour :

  • les stealers
  • les infostealers
  • les ransomwares
  • les APT
  • les malwares post-exploitation

Un attaquant n’a plus besoin de :

  • logger le clavier
  • capturer l’écran
  • voler l’historique navigateur

Recall centralise déjà tout.

On parle ici d’un potentiel « single point of compromise ».

Si un attaquant compromet un endpoint disposant de Recall activé, il obtient potentiellement :

  • des secrets professionnels
  • des Ă©changes confidentiels
  • des donnĂ©es RH
  • des informations financiĂšres
  • des accĂšs cloud
  • des conversations internes

Microsoft refuse de considérer cela comme une vulnérabilité

C’est probablement la partie la plus controversĂ©e.

Le chercheur a signalé le problÚme au Microsoft Security Response Center (MSRC) en mars 2026.

Réponse officielle :

Microsoft considÚre que ce comportement est « by design ».

L’entreprise affirme que :

  • aucune frontiĂšre de sĂ©curitĂ© n’a Ă©tĂ© rĂ©ellement franchie
  • l’utilisateur s’est dĂ©jĂ  authentifiĂ©
  • des mĂ©canismes anti-abus existent dĂ©jĂ 

Le dossier a donc été classé comme « not a vulnerability ».

Un dĂ©bat plus large sur l’IA embarquĂ©e

Cette affaire dépasse largement Recall.

Elle pose une question fondamentale : jusqu’oĂč peut-on aller dans la collecte de donnĂ©es pour alimenter des fonctionnalitĂ©s IA ?

On voit apparaßtre une tendance inquiétante :

  • assistants IA omniprĂ©sents
  • collecte massive de donnĂ©es locales
  • mĂ©moire persistante
  • analyse comportementale

Plus ces outils deviennent puissants, plus leur impact potentiel en cas de compromission devient critique.

Ce que les entreprises devraient faire

Pour les RSSI et équipes sécurité :

  • DĂ©sactiver Recall via GPO / MDM si non nĂ©cessaire
  • VĂ©rifier son activation sur les postes Copilot+
  • Ajouter Recall dans les audits de surface d’attaque
  • Surveiller les accĂšs suspects Ă  :
    • AIXHost.exe
    • processus d’injection DLL
    • comportements anormaux liĂ©s Ă  Recall
  • Sensibiliser les utilisateurs
    • Beaucoup ignorent encore que leur machine peut enregistrer automatiquement leur activitĂ©.

Le vrai problÚme : une mauvaise philosophie de sécurité

Le problùme n’est pas uniquement technique.

Il révÚle un biais fréquent dans les produits IA modernes :

on privilégie la fonctionnalité avant de traiter pleinement les implications sécurité

Recall reste l’exemple parfait d’un produit technologiquement impressionnant mais dont le modĂšle de risque semble sous-estimĂ©.

MĂȘme avec :

  • chiffrement
  • enclaves sĂ©curisĂ©es
  • authentification biomĂ©trique


si les donnĂ©es finissent exposĂ©es Ă  un processus moins protĂ©gĂ©, l’architecture reste fragile.

Et dans le monde de la cybersĂ©curitĂ©, il suffit souvent d’un seul maillon faible pour compromettre toute la chaĂźne.

(sources : lemondeinformatique.fr, windowscentral.com, csoonline.com, itnews.com.au)

2- Bitwarden CLI compromis sur npm : quand installer un gestionnaire de mots de passe devient un risque supply chain

Nouvel Ă©pisode inquiĂ©tant dans la sĂ©rie des attaques contre la supply chain open source : cette fois, c’est Bitwarden CLI qui a Ă©tĂ© touchĂ© via npm.

Le package concerné : @bitwarden/cli@2026.4.0

Pendant environ 93 minutes, une version malveillante du package a Ă©tĂ© disponible sur npm avant d’ĂȘtre retirĂ©e.

Le problĂšme ?

Durant cette courte fenĂȘtre, n’importe quel dĂ©veloppeur exĂ©cutant :

npm install -g @bitwarden/cli

pouvait installer un malware capable de voler des secrets critiques et de compromettre d’autres projets en cascade.

Une attaque bien plus grave qu’un simple package malveillant

Contrairement aux campagnes classiques de typosquatting (ex : package avec un nom ressemblant à un package légitime), ici les attaquants ont compromis :

  • un package officiel
  • un Ă©diteur lĂ©gitime
  • une chaĂźne CI/CD rĂ©elle
  • un workflow de publication npm

Autrement dit :

les victimes ne téléchargeaient pas un faux package.

Elles téléchargeaient le vrai package officiel Bitwarden, mais empoisonné durant son processus de publication.

C’est beaucoup plus dangereux car :

  • les dĂ©veloppeurs font naturellement confiance au package
  • les outils automatisĂ©s de mise Ă  jour peuvent l’installer
  • les pipelines CI peuvent l’intĂ©grer automatiquement

Selon plusieurs analyses, l’attaque semble liĂ©e Ă  la compromission plus large de l’écosystĂšme Checkmarx, notamment via leur GitHub Action compromise.

Comment l’attaque fonctionnait

Les chercheurs ont identifiĂ© l’ajout d’un script malveillant :

"preinstall": "node bw_setup.js"

Le problĂšme avec preinstall :

il s’exĂ©cute automatiquement avant mĂȘme que l’utilisateur n’utilise le logiciel.

Aucune interaction supplĂ©mentaire n’était nĂ©cessaire.

Étape 1 : tĂ©lĂ©chargement de Bun

Le script bw_setup.js :

  • dĂ©tectait l’OS
  • identifiait l’architecture systĂšme
  • tĂ©lĂ©chargeait automatiquement Bun
  • prĂ©parait l’exĂ©cution du payload principal
Étape 2 : exĂ©cution du payload principal

Le malware lançait ensuite bw1.js, fortement obfusqué.

Son rĂŽle :

  • collecte de secrets
  • exfiltration
  • propagation

Les données volées

Le malware cherchait activement :

Credentials cloud
  • AWS credentials
  • Azure credentials
  • Google Cloud credentials
Secrets DevOps
  • tokens npm
  • GitHub PAT
  • secrets CI/CD
  • credentials GitLab
Clés SSH

Le malware récupérait les clés SSH locales afin de faciliter des compromissions ultérieures.

Secrets IA

C’est l’un des aspects les plus modernes de cette campagne.

Le malware ciblait aussi :

  • fichiers MCP
  • configurations d’agents IA
  • credentials d’outils de coding assistĂ©

Un malware auto-propagateur

C’est probablement l’élĂ©ment le plus prĂ©occupant.

Le malware ne se contentait pas de voler des secrets.

Il tentait également de se propager automatiquement :

  • rĂ©cupĂ©ration de tokens npm
  • publication de packages compromis
  • compromission de dĂ©pĂŽts GitHub
  • injection dans d’autres pipelines CI/CD

En clair : une victime pouvait involontairement devenir un relais de contamination pour d’autres organisations.

Pourquoi le nom « Shai-Hulud » revient encore

Le code contenait la chaĂźne :

Shai-Hulud: The Third Coming

Référence directe aux précédentes campagnes Shai-Hulud, déjà connues pour :

  • voler des secrets
  • compromettre npm
  • utiliser la propagation automatique

D’autres rĂ©fĂ©rences Ă  l’univers de Dune ont Ă©tĂ© retrouvĂ©es :

  • Atreides
  • Fremen
  • Sardaukar
  • Sandworm

Cela suggĂšre soit :

  • les mĂȘmes attaquants
  • des imitateurs
  • une Ă©volution directe de campagnes prĂ©cĂ©dentes

Bitwarden a rapidement réagi

Selon la communication officielle :

  • package retirĂ© rapidement
  • accĂšs compromis rĂ©voquĂ©s
  • version malveillante dĂ©prĂ©ciĂ©e
  • enquĂȘte interne lancĂ©e

Bitwarden affirme également que :

  • les coffres utilisateurs n’ont pas Ă©tĂ© compromis
  • les donnĂ©es des utilisateurs finaux ne semblent pas affectĂ©es
  • l’incident concernait principalement la distribution npm

Pourquoi cette attaque est importante pour toute l’industrie

Cette attaque illustre un problĂšme structurel :

nous faisons confiance à des milliers de dépendances externes.

Un simple :

npm install

peut aujourd’hui :

  • exĂ©cuter du code arbitraire
  • voler des secrets
  • compromettre des pipelines
  • contaminer l’ensemble d’un Ă©cosystĂšme

Le modĂšle de confiance implicite des package managers devient de plus en plus fragile.

Des recherches acadĂ©miques rĂ©centes montrent d’ailleurs que l’écosystĂšme npm reste extrĂȘmement exposĂ© aux packages malveillants et que les mĂ©canismes de dĂ©tection restent insuffisants face aux nouvelles techniques d’obfuscation et aux attaques multi-stage.

Comment se protéger

Si ton organisation a installĂ© @bitwarden/cli@2026.4.0 durant la fenĂȘtre compromise :

  • considĂ©rer la machine comme compromise
  • rotation immĂ©diate de tous les secrets
    • GitHub
    • npm
    • AWS
    • Azure
    • GCP
    • SSH
    • tokens CI/CD
  • audit des logs npm
    • Identifier qui a tĂ©lĂ©chargĂ© la version compromise.
  • vĂ©rifier les workflows GitHub Actions
    • Chercher toute modification suspecte.
  • scanner les dĂ©pĂŽts publiĂ©s rĂ©cemment
    • Pour vĂ©rifier qu’aucun package malveillant n’a Ă©tĂ© redistribuĂ©.
  • renforcer la sĂ©curitĂ© supply chain
    • Mettre en place :
      • signature des packages
      • SBOM
      • contrĂŽle des dĂ©pendances
      • sandboxing
      • revue des workflows CI/CD
      • protection des secrets
    • Des outils comme Socket, JFrog, Checkmarx ou Endor Labs travaillent justement sur ces problĂ©matiques.

Le vrai enseignement

Le plus inquiĂ©tant dans cette affaire n’est pas Bitwarden lui-mĂȘme.
C’est le fait qu’un outil censĂ© protĂ©ger les secrets est devenu temporairement un vecteur de vol de secrets.
Et surtout : l’attaque dĂ©montre que les cybercriminels ne ciblent plus uniquement les entreprises.
Ils ciblent dĂ©sormais la chaĂźne de confiance elle-mĂȘme.

Quand ton gestionnaire de mots de passe, ton pipeline CI et ton registry de packages deviennent des points d’entrĂ©e
 la surface d’attaque explose.

(sources : next.ink, korben.info, bitwarden.com, thehackernews.com, endorlabs.com, securityweek.com)

3- Un malware Android dĂ©tourne le NFC pour voler de l’argent : l’évolution inquiĂ©tante de la fraude sans contact

Les malwares bancaires Android ne se contentent plus de voler des identifiants bancaires ou des SMS d’authentification.

Une nouvelle génération de menaces exploite désormais directement le NFC (Near Field Communication) pour détourner les paiements sans contact et effectuer des retraits frauduleux.

Des chercheurs en cybersĂ©curitĂ© ont rĂ©cemment identifiĂ© une nouvelle Ă©volution du malware NGate, capable de relayer les communications NFC entre la carte bancaire de la victime et l’appareil des attaquants. L’objectif : permettre des paiements frauduleux ou des retraits ATM sans que les cybercriminels aient physiquement la carte en leur possession.

Comment fonctionne l’attaque ?

Le scénario repose sur une combinaison de :

  • malware Android
  • ingĂ©nierie sociale
  • interception NFC
  • relais Ă  distance

L’attaque se dĂ©roule gĂ©nĂ©ralement en plusieurs Ă©tapes.

1. Infection de la victime

Les victimes sont attirées via :

  • faux SMS bancaires
  • phishing
  • faux concours
  • applications frauduleuses
  • faux sites Google Play

Dans certaines campagnes récentes au Brésil, les victimes recevaient de faux messages leur annonçant un gain financier ou une prétendue opération de sécurité bancaire. Elles étaient ensuite redirigées vers une application piégée.

2. Installation d’une application trojanisĂ©e

Les attaquants ne développent pas toujours leur propre application NFC.

Ils détournent parfois des applications légitimes.

Dans cette campagne, les chercheurs ont observĂ© l’utilisation malveillante de HandyPay, une application NFC lĂ©gitime modifiĂ©e pour intĂ©grer du code malveillant.

Cette approche permet aux attaquants :

  • de rĂ©duire leurs coĂ»ts
  • de gagner du temps
  • de contourner plus facilement certains mĂ©canismes de dĂ©tection

Selon ESET, certains Ă©lĂ©ments du code laissent mĂȘme penser que des outils d’IA gĂ©nĂ©rative auraient pu ĂȘtre utilisĂ©s dans la crĂ©ation du malware.

3. Vol du code PIN

L’une des Ă©volutions les plus prĂ©occupantes :

le malware ne vole pas seulement les données NFC.

Il demande également à la victime de saisir son code PIN bancaire sous prétexte de vérification de sécurité.

Le malware récupÚre alors :

  • les informations NFC de la carte
  • le PIN
  • certaines mĂ©tadonnĂ©es de paiement

Ces donnĂ©es sont ensuite exfiltrĂ©es vers l’infrastructure des attaquants.

4. Relais NFC Ă  distance

C’est ici que l’attaque devient particuliùrement innovante.

Lorsque la victime approche sa carte bancaire ou son téléphone de son smartphone infecté :

  • les donnĂ©es NFC sont capturĂ©es
  • elles sont transmises en temps rĂ©el Ă  un serveur distant
  • elles sont relayĂ©es vers un autre appareil contrĂŽlĂ© par les attaquants

Ce second appareil peut ensuite :

  • effectuer un paiement sans contact
  • rĂ©aliser un retrait au distributeur
  • simuler la prĂ©sence physique de la carte

La victime conserve pourtant sa carte physique.

L’hĂ©ritage de NFCGate

Ce type d’attaque s’appuie sur des concepts dĂ©jĂ  dĂ©montrĂ©s par le projet open source NFCGate, initialement dĂ©veloppĂ© pour la recherche acadĂ©mique et l’analyse du trafic NFC.

L’outil permet notamment :

  • l’analyse des communications NFC
  • le relay
  • le replay
  • la modification de trafic

À l’origine, il s’agissait d’un outil lĂ©gitime de recherche en sĂ©curitĂ©.

Mais comme souvent, un outil dĂ©fensif ou acadĂ©mique peut ĂȘtre dĂ©tournĂ© Ă  des fins offensives.

Le phénomÚne du « Ghost Tap »

Les chercheurs de Recorded Future parlent désormais de « Ghost Tap » pour désigner ces fraudes NFC à distance.

Le modÚle criminel devient industrialisé :

  • opĂ©rateurs malware
  • mules financiĂšres
  • revendeurs
  • blanchiment
  • revente de biens achetĂ©s frauduleusement

Des groupes criminels utilisent ces techniques pour acheter :

  • smartphones
  • bijoux
  • produits de luxe
  • cartes cadeaux

avant de revendre les biens contre du cash ou de la cryptomonnaie.

Pourquoi cette menace est différente des malwares bancaires classiques

Les trojans bancaires traditionnels ciblent généralement :

  • identifiants bancaires
  • OTP
  • cookies
  • overlays bancaires

Ici, on observe un changement majeur :

les attaquants ciblent directement le paiement physique sans contact.

Ils exploitent :

  • Google Pay
  • cartes NFC
  • terminaux de paiement
  • distributeurs automatiques

Cela réduit leur dépendance :

  • aux virements bancaires
  • aux contrĂŽles anti-fraude classiques
  • aux mĂ©canismes traditionnels de dĂ©tection

Pourquoi Android est particuliÚrement exposé

Android reste plus exposĂ© Ă  ce type d’attaques Ă  cause de :

  • l’installation d’APK hors Play Store
  • la fragmentation des versions
  • les permissions abusives
  • les stores alternatifs

Google affirme scanner des milliards d’applications via Play Protect, mais les campagnes de sideloading continuent de contourner ces protections.

Comment se protéger

Pour les utilisateurs :

  • Ă©viter les APK externes
    • Ne jamais installer une application bancaire hors store officiel.
  • refuser les demandes NFC suspectes
    • Une application qui demande soudainement l’accĂšs NFC doit Ă©veiller les soupçons.
  • ne jamais saisir son PIN bancaire dans une application non officielle
    • Aucune banque lĂ©gitime ne demandera cela via une app inconnue.
  • surveiller les paiements sans contact
    • Activer les alertes temps rĂ©el.
  • dĂ©sactiver le NFC si inutile
    • RĂ©duit la surface d’attaque.

Ce que cela révÚle

Cette attaque illustre une tendance plus large : les cybercriminels exploitent désormais le monde physique autant que le monde numérique.

AprĂšs :

  • le phishing
  • les malwares bancaires
  • le SIM swapping
  • les OTP bypass

on voit émerger une nouvelle phase : la compromission directe des paiements sans contact.

Le plus inquiĂ©tant n’est pas uniquement la sophistication technique.

C’est le fait que les attaquants transforment des fonctionnalitĂ©s pensĂ©es pour simplifier les paiements
 en nouveaux vecteurs de fraude Ă  grande Ă©chelle.

(sources : lemondeinformatique.fr, welivesecurity.com, helpnetsecurity.com)


🎯 Conclusion

Cette semaine cyber met en lumiĂšre une tendance de fond particuliĂšrement marquante : les risques ne viennent plus uniquement d’attaques sophistiquĂ©es menĂ©es par des groupes APT ou des ransomwares ultra mĂ©diatisĂ©s.

Parfois, le problĂšme vient :

  • d’une API mal sĂ©curisĂ©e
  • d’un package npm compromis pendant quelques minutes
  • d’une fonctionnalitĂ© IA pensĂ©e sans rĂ©elle approche security by design
  • ou d’une technologie de paiement dĂ©tournĂ©e de son usage initial

En parallĂšle, les dĂ©cisions françaises autour de Linux et du cloud souverain montrent que la cybersĂ©curitĂ© devient Ă©galement un sujet stratĂ©gique au niveau Ă©tatique. La maĂźtrise des infrastructures, des donnĂ©es et des dĂ©pendances technologiques est dĂ©sormais un enjeu de sĂ©curitĂ© nationale autant qu’un enjeu Ă©conomique.

Le message de cette semaine est clair : la surface d’attaque ne cesse de s’étendre.

Elle ne concerne plus seulement les entreprises ou les experts techniques, mais aussi :

  • les administrations
  • les dĂ©veloppeurs
  • les utilisateurs mobiles
  • les citoyens
  • et les États eux-mĂȘmes

Dans ce contexte, l’enjeu n’est plus seulement de rĂ©agir aux incidents.

Il devient essentiel d’anticiper :

  • les dĂ©pendances invisibles
  • les failles de conception
  • les risques supply chain
  • et les impacts Ă  long terme de certaines dĂ©cisions technologiques

La cybersĂ©curitĂ© de demain se jouera autant dans les lignes de code que dans les choix stratĂ©giques d’aujourd’hui.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *