
đââïžIntroduction
Cette semaine du 20 au 26 avril 2026 illustre parfaitement lâĂ©volution actuelle de la cybersĂ©curitĂ© : les menaces deviennent plus hybrides, plus opportunistes⊠et parfois plus politiques.
CĂŽtĂ© français, lâactualitĂ© a Ă©tĂ© marquĂ©e par une nouvelle fuite massive de donnĂ©es touchant un service public critique, rappelant quâune simple faille applicative ou une mauvaise configuration peut avoir des consĂ©quences systĂ©miques. Dans le mĂȘme temps, lâĂtat français accĂ©lĂšre sa stratĂ©gie de souverainetĂ© numĂ©rique, avec deux annonces majeures : la migration des donnĂ©es de santĂ© vers un cloud français et la volontĂ© de rĂ©duire la dĂ©pendance Ă Windows au profit de Linux.
Ă lâinternational, les signaux sont tout aussi prĂ©occupants. Microsoft continue de dĂ©fendre une fonctionnalitĂ© IA controversĂ©e malgrĂ© de nouvelles dĂ©monstrations de compromission potentielles, la chaĂźne dâapprovisionnement open source subit une nouvelle attaque via le package officiel de Bitwarden sur npm, et les cybercriminels innovent dĂ©sormais dans le monde physique avec des malwares Android capables de dĂ©tourner les paiements NFC.
Ce qui relie tous ces événements ?
Un mĂȘme constat : la cybersĂ©curitĂ© ne se limite plus aux pare-feux, aux antivirus ou aux ransomwares. Elle touche dĂ©sormais :
- la souverainetĂ© des Ătats
- la confiance dans les outils du quotidien
- la sécurité de la supply chain logicielle
- la protection des données personnelles
- et mĂȘme nos moyens de paiement physiques
Entre dépendances technologiques, attaques de plus en plus créatives et erreurs de sécurité parfois élémentaires, cette semaine rappelle une réalité simple : plus notre écosystÚme numérique devient complexe, plus chaque maillon faible peut avoir des conséquences majeures.
đŒZoom France
1- Fuite de donnĂ©es Ă l’Agence Nationale des Titres SĂ©curisĂ©s đ€š
Un incident de cybersĂ©curitĂ© significatif a rĂ©cemment touchĂ© un service public français critique chargĂ© de la gestion de documents officiels (cartes dâidentitĂ©, passeports, permis de conduire). DĂ©tectĂ©e mi-avril 2026, cette intrusion pourrait avoir exposĂ© des donnĂ©es personnelles de grande ampleur, concernant Ă la fois des particuliers et des professionnels.
đ Une fuite potentiellement massive
Les informations compromises incluraient principalement des donnĂ©es dâidentification :
- nom, prénom
- adresse email
- date de naissance
- identifiant de compte
- parfois adresse postale, téléphone ou lieu de naissance
Selon plusieurs analyses, le volume pourrait atteindre jusquâĂ 18 Ă 19 millions dâenregistrements, ce qui reprĂ©senterait une part considĂ©rable de la population française adulte.
Des éléments plus sensibles indirectement exploitables ont également été évoqués :
- indicateurs de validation dâidentitĂ©
- données professionnelles (SIREN, habilitations)
- identifiants internes structurés
Ce type de données est particuliÚrement critique car il permet de construire des profils fiables et exploitables pour des fraudes avancées.
â ïž Origine probable : une faille applicative simple mais critique
Les premiÚres hypothÚses techniques évoquent une vulnérabilité de type IDOR (Insecure Direct Object Reference).
ConcrĂštement :
- modification dâun identifiant dans une requĂȘte API
- absence de contrĂŽle dâaccĂšs cĂŽtĂ© serveur
- possibilitĂ© dâextraire les donnĂ©es utilisateur une par une
Ce type de faille est connu, documenté⊠et ne nécessite pas un niveau technique élevé, ce qui soulÚve des questions sur :
- les audits de sécurité applicative
- les tests dâintrusion
- les contrĂŽles dâaccĂšs en production
đ Une faiblesse structurelle : lâabsence de protection des emails (DMARC)
Un point particuliĂšrement critique mis en lumiĂšre est lâabsence ou lâinactivitĂ© prolongĂ©e de mĂ©canismes de sĂ©curitĂ© liĂ©s aux emails, notamment DMARC (Domain-based Message Authentication, Reporting & Conformance).
Pourquoi câest grave ?
1. DMARC permet de :
- authentifier les emails envoyés depuis un domaine
- empĂȘcher lâusurpation dâidentitĂ© (spoofing)
- protéger contre le phishing
2. Une configuration inactive depuis plusieurs années signifie que :
- des attaquants peuvent envoyer des emails frauduleux en se faisant passer pour lâadministration
- le risque de phishing ciblé explose, surtout avec des données personnelles réelles
Dans un contexte de fuite, cette faiblesse devient un multiplicateur dâimpact.
đŁ Risques concrets pour les victimes
MĂȘme si les autoritĂ©s indiquent que les donnĂ©es ne permettent pas un accĂšs direct aux comptes, les risques restent Ă©levĂ©s :
1. Phishing ultraciblé
Les attaquants disposent de donnĂ©es fiables â emails crĂ©dibles :
- faux messages administratifs
- demandes de régularisation
- fraude bancaire
2. Usurpation dâidentitĂ©
Création de dossiers frauduleux :
- demandes de documents officiels
- ouverture de comptes
- escroqueries administratives
3. Attaques en chaßne (effet « data fusion »)
Croisement avec dâautres fuites :
- enrichissement de profils
- attaques personnalisées trÚs difficiles à détecter
âïž RĂ©action des autoritĂ©s et cadre lĂ©gal
Suite Ă lâincident :
- signalement au parquet de Paris
- enquĂȘte confiĂ©e Ă lâOffice anti-cybercriminalitĂ©
- notification aux autorités compétentes (CNIL, ANSSI)
Les usagers concernés sont informés individuellement, conformément au RGPD.
Cependant, la communication officielle insiste sur :
- lâabsence dâaccĂšs direct aux comptes
- lâabsence dâaction obligatoire pour les utilisateurs
Une position jugée insuffisamment proactive par certains observateurs au regard des risques.
đ ProblĂšmes de fond rĂ©vĂ©lĂ©s
Cet incident met en lumiĂšre plusieurs faiblesses structurelles :
1. Sécurité applicative insuffisante
- vulnérabilités basiques exploitables
- contrĂŽles dâaccĂšs dĂ©faillants
2. Retard sur les standards de sécurité
- absence ou mauvaise configuration de DMARC
- manque de gĂ©nĂ©ralisation de lâauthentification multi-facteurs
3. Gouvernance et priorisation
- sécurité encore trop souvent secondaire
- dépendance à des systÚmes critiques massivement exposés
đ§ Enseignements clĂ©s pour la cybersĂ©curitĂ©
Cet événement illustre parfaitement plusieurs réalités du paysage actuel :
- Les attaques ne reposent pas toujours sur des techniques avancées
- Les erreurs de configuration peuvent ĂȘtre aussi critiques quâune intrusion sophistiquĂ©e
- La combinaison de plusieurs faiblesses (faille + DMARC + volume de données) crée un effet systémique
â Bonnes pratiques Ă rappeler
MĂȘme si aucune action obligatoire nâest demandĂ©e, les recommandations implicites sont claires :
- changer ses mots de passe
- surveiller les communications suspectes
- éviter de cliquer sur des liens non vérifiés
- privilĂ©gier les connexions via des fournisseurs dâidentitĂ© sĂ©curisĂ©s
đ§© Conclusion
Cet incident dĂ©passe le simple cadre dâune fuite de donnĂ©es et rĂ©vĂšle une accumulation de vulnĂ©rabilitĂ©s techniques et organisationnelles, venant mĂȘme Ă se poser la question de la justification de la composante « SĂ©curisĂ©s » du sigle ANTS ?
Entre faille applicative exploitable, protection email dĂ©faillante et volume massif de donnĂ©es exposĂ©es, il illustre un point critique : la cybersĂ©curitĂ© ne dĂ©pend pas dâun seul mĂ©canisme, mais de la cohĂ©rence de lâensemble.
(sources : itsocial.fr, lesnumeriques.com, tf1info.fr)
2- La France retire ses données de santé de Microsoft : un tournant majeur pour la souveraineté numérique
AprĂšs plusieurs annĂ©es de polĂ©mique autour de lâhĂ©bergement des donnĂ©es de santĂ© françaises chez Microsoft Azure, la France a finalement dĂ©cidĂ© de changer de cap.
Le gouvernement a officiellement choisi Scaleway pour hĂ©berger la Plateforme des donnĂ©es de santĂ© (anciennement Health Data Hub), mettant progressivement fin Ă la dĂ©pendance envers Microsoft pour lâun des ensembles de donnĂ©es les plus sensibles du pays.
Cette migration marque bien plus quâun simple changement de prestataire cloud : elle symbolise un virage stratĂ©gique autour de la souverainetĂ© numĂ©rique europĂ©enne.
Retour sur une polémique qui dure depuis 2019
Le Health Data Hub a été lancé en 2019 avec un objectif ambitieux :
centraliser les données de santé françaises afin de :
- faciliter la recherche médicale
- accĂ©lĂ©rer lâinnovation
- améliorer les politiques de santé publique
- permettre lâexploitation de datasets massifs via lâIA
La plateforme agrÚge notamment des données issues :
- de lâAssurance Maladie
- des hĂŽpitaux
- des remboursements
- des prescriptions médicales
- des parcours de soins
- de certains projets de recherche
Le problĂšme ?
Le gouvernement avait choisi Azure de Microsoft sans appel dâoffres majeur Ă lâĂ©poque, ce qui avait immĂ©diatement dĂ©clenchĂ© de fortes critiques :
- juristes
- experts cybersécurité
- associations de protection des données
- acteurs français du cloud
- défenseurs de la souveraineté numérique
Tous dĂ©nonçaient le mĂȘme risque :
confier des données médicales de millions de Français à une entreprise soumise au droit américain.
Le problÚme du Cloud Act américain
Le sujet central concernait surtout le Cloud Act américain.
Cette lĂ©gislation permet aux autoritĂ©s amĂ©ricaines de demander lâaccĂšs Ă certaines donnĂ©es dĂ©tenues par des entreprises amĂ©ricaines, mĂȘme lorsque ces donnĂ©es sont hĂ©bergĂ©es hors des Ătats-Unis.
En clair :
mĂȘme si les serveurs Microsoft Ă©taient localisĂ©s en Europe :
- Microsoft reste une entreprise américaine
- elle demeure soumise au droit américain
- elle peut potentiellement recevoir des injonctions judiciaires
Le sujet est devenu encore plus sensible aprĂšs lâinvalidation du Privacy Shield par la Cour de justice de lâUnion europĂ©enne lors de lâaffaire Schrems II en 2020.
Cette décision avait renforcé les inquiétudes autour des transferts de données transatlantiques.
MĂȘme Microsoft a reconnu les limites
Lors dâune audition devant le SĂ©nat français en 2025, un reprĂ©sentant de Microsoft aurait reconnu que lâentreprise ne pouvait pas garantir quâelle refuserait une demande lĂ©gale amĂ©ricaine visant des donnĂ©es françaises.
Cette dĂ©claration a largement alimentĂ© les critiques contre lâhĂ©bergement du Health Data Hub.
LâarrivĂ©e de Scaleway change la donne
AprĂšs un nouvel appel dâoffres lancĂ© en 2026, Scaleway a finalement Ă©tĂ© retenu.
Selon plusieurs sources :
- plus de 350 critĂšres techniques
- exigences élevées en sécurité
- contraintes réglementaires renforcées
- garanties de souveraineté
ont été examinés durant le processus de sélection.
Scaleway devra désormais héberger les données de santé de dizaines de millions de citoyens français.
La migration complÚte est prévue entre fin 2026 et début 2027.
Le rÎle clé de SecNumCloud
Lâun des Ă©lĂ©ments majeurs derriĂšre cette dĂ©cision est la certification ANSSI SecNumCloud.
Cette certification impose :
- des exigences fortes de sécurité
- une gouvernance maßtrisée
- une protection contre les législations extraterritoriales
Dans les faits, cela exclut largement :
- AWS
- Google Cloud
- Microsoft Azure
ainsi que certaines filiales européennes dépendantes de groupes américains.
Une loi française a accéléré la décision
En 2024, la France a adopté de nouvelles rÚgles imposant que certaines données sensibles soient hébergées sur des infrastructures offrant de véritables garanties souveraines.
Cette évolution réglementaire a rendu la position de Microsoft de plus en plus difficile à maintenir sur ce dossier.
Un signal fort envoyĂ© Ă toute lâEurope
Cette décision dépasse largement le cadre français.
Elle sâinscrit dans une tendance plus large en Europe :
- lâAllemagne rĂ©duit sa dĂ©pendance Ă Microsoft
- certaines administrations migrent vers lâopen source
- plusieurs Ătats cherchent des alternatives cloud europĂ©ennes
- lâUE pousse des projets de souverainetĂ© numĂ©rique comme GAIA-X
Les défis techniques restent énormes
Changer dâhĂ©bergeur sur le papier est une chose.
Migrer concrĂštement un systĂšme aussi critique en est une autre.
Les défis incluent :
- migration des datasets massifs
- maintien de disponibilité
- conformité RGPD
- continuité des projets de recherche
- sécurisation des accÚs
- compatibilité des workloads IA/Big Data
Le Health Data Hub a indiqué avoir anticipé cette réversibilité technique depuis plusieurs années.
Pourquoi cette décision est symbolique
Pendant des annĂ©es, lâEurope a largement externalisĂ© ses infrastructures critiques vers les hyperscalers amĂ©ricains :
- cloud
- SaaS
- IA
- services collaboratifs
- stockage stratégique
Le cas du Health Data Hub montrait jusquâĂ quel point cette dĂ©pendance pouvait toucher des actifs ultra-sensibles.
En choisissant Scaleway, la France envoie un message clair :
la souverainetĂ© numĂ©rique nâest plus seulement un dĂ©bat politique ou idĂ©ologique.
Elle devient désormais une question :
- de cybersécurité
- de conformité
- dâindĂ©pendance stratĂ©gique
- de maĂźtrise des infrastructures critiques
Et ce dossier pourrait devenir un prĂ©cĂ©dent pour dâautres secteurs sensibles :
- défense
- justice
- administration
- énergie
- finance
- infrastructures critiques
Le vĂ©ritable enjeu dĂ©sormais : savoir si cette dĂ©cision restera un cas isolĂ© ⊠ou le dĂ©but dâun mouvement beaucoup plus large de « dĂ©-amĂ©ricanisation » du cloud europĂ©en.
(sources : usine-digitale.fr, it-connect.fr, reuters.com, cybernews.com)
3- La DINUM prĂ©pare sa sortie de Windows : pourquoi lâĂtat français mise dĂ©sormais sur Linux
La France accélÚre clairement sa stratégie de souveraineté numérique, et cette fois-ci, le signal est fort : la Direction interministérielle du numérique (DINUM) a confirmé son intention de remplacer progressivement Windows par Linux sur ses propres postes de travail.
MĂȘme si certains titres ont rapidement annoncĂ© que « la France abandonne Windows », la rĂ©alitĂ© est plus nuancĂ©e : on parle dâabord dâun projet pilote interne Ă la DINUM, qui concerne environ 200 Ă 250 postes, avant une possible extension plus large Ă dâautres administrations.
Mais derriĂšre ce pĂ©rimĂštre limitĂ© se cache en rĂ©alitĂ© une transformation beaucoup plus profonde de lâinfrastructure numĂ©rique de lâĂtat.
Un objectif : réduire la dépendance aux géants technologiques étrangers
Cette dĂ©cision sâinscrit dans une feuille de route gouvernementale plus large visant Ă rĂ©duire les dĂ©pendances extra-europĂ©ennes.
Le 8 avril 2026, la DINUM a réuni plusieurs acteurs clés :
- ANSSI
- Direction générale des entreprises (DGE)
- Direction des achats de lâĂtat (DAE)
- ministĂšres
- opérateurs publics
- partenaires industriels
Lâobjectif affichĂ© :
reprendre le contrĂŽle sur les briques technologiques critiques utilisĂ©es par lâadministration.
Le pĂ©rimĂštre ne concerne pas uniquement le systĂšme dâexploitation :
- postes de travail
- cloud
- outils collaboratifs
- intelligence artificielle
- cybersécurité
- bases de données
- virtualisation
- équipements réseau
Chaque ministĂšre devra dĂ©sormais prĂ©senter son propre plan de rĂ©duction de dĂ©pendance dâici lâautomne 2026.
Pourquoi Windows pose problĂšme Ă lâĂtat
Le sujet dépasse largement la simple question technique.
Avec Windows, Microsoft contrĂŽle :
- le systĂšme dâexploitation
- les cycles de mises Ă jour
- la télémétrie
- lâĂ©cosystĂšme logiciel
- les modĂšles de licences
Pour un Ătat, cela pose plusieurs problĂšmes :
- Dépendance stratégique
- Lâadministration devient dĂ©pendante dâun acteur Ă©tranger pour ses infrastructures critiques.
- Risques juridiques
- Microsoft reste soumis au droit amĂ©ricain, notamment au Cloud Act, sujet dĂ©jĂ au cĆur de nombreuses polĂ©miques sur les donnĂ©es sensibles françaises.
- Coûts de licences
- Ă lâĂ©chelle de millions de postes potentiels, les coĂ»ts deviennent massifs.
- Manque de contrĂŽle technique
- LâĂtat ne maĂźtrise ni totalement le code source ni certaines Ă©volutions imposĂ©es par lâĂ©diteur.
- LâarrivĂ©e rĂ©cente de fonctionnalitĂ©s comme Windows Recall a aussi renforcĂ© les inquiĂ©tudes autour de la confidentialitĂ© dans certains environnements sensibles.
Pourquoi Linux devient une alternative crédible
Linux offre plusieurs avantages stratégiques :
- Code open source
- Auditabilité plus forte.
- Personnalisation
- CrĂ©ation dâenvironnements adaptĂ©s aux besoins mĂ©tiers.
- Réduction des coûts
- Moins de dépendance aux licences propriétaires.
- MaĂźtrise technique accrue
- PossibilitĂ© de durcir les environnements selon les exigences de sĂ©curitĂ© de lâĂtat.
- Souveraineté
- Capacité à développer des briques locales ou européennes.
Selon plusieurs sources, la DINUM expérimente déjà depuis plusieurs mois des postes basés sur NixOS, une distribution Linux orientée infrastructure déclarative.
NixOS permet notamment :
- des déploiements reproductibles
- une gestion centralisée des configurations
- des rollbacks simplifiés
- une meilleure standardisation des postes
Un choix assez intéressant pour une administration à grande échelle.
Ce nâest pas la premiĂšre tentative dans le secteur public
La migration vers Linux dans le secteur public a déjà connu plusieurs précédents.
1- Gendarmerie nationale
La Gendarmerie nationale française utilise depuis des annĂ©es GendBuntu, une distribution dĂ©rivĂ©e dâUbuntu.
Résultat :
- réduction importante des coûts
- meilleure autonomie technologique
- déploiement sur des dizaines de milliers de postes
Cette migration est souvent citĂ©e comme lâun des exemples les plus rĂ©ussis en Europe.
2- Munich (Allemagne)
Le projet LiMux avait migrĂ© lâadministration municipale vers Linux avant de connaĂźtre des revers politiques et organisationnels.
Cette expĂ©rience a montrĂ© que le principal dĂ©fi nâest pas toujours technique.
Les vrais défis de cette migration
Câest probablement la partie la plus complexe.
Changer dâOS ne suffit pas, lâĂtat devra gĂ©rer :
- Compatibilité logicielle
- De nombreux logiciels métiers restent dépendants de Windows.
- Formation des agents
- Le facteur humain reste critique.
- Support technique
- Créer des équipes capables de maintenir des environnements Linux à grande échelle.
- Gestion des périphériques
- Imprimantes, drivers, équipements spécifiques.
- Résistance au changement
- Sujet classique dans les grandes organisations. Beaucoup de projets Linux Ă©chouent davantage sur lâadoption utilisateur que sur la technologie elle-mĂȘme.
En parallÚle : sortie des autres outils américains
La migration Linux nâest quâun Ă©lĂ©ment dâun plan plus vaste.
La Caisse nationale dâAssurance Maladie a dĂ©jĂ annoncĂ© la migration de 80 000 agents vers :
- Tchap
- Visio
- FranceTransfert
En parallÚle, la migration du Health Data Hub vers Scaleway renforce également cette logique de rapatriement technologique.
Une transformation bien plus politique que technique
Le véritable message derriÚre cette décision est clair :
lâĂtat français veut reprendre la main sur :
- ses infrastructures
- ses données
- ses outils critiques
- ses dépendances stratégiques
Le passage de la DINUM vers Linux reste encore limité en volume.
Mais symboliquement, câest probablement lâun des mouvements les plus forts de lâadministration française en matiĂšre de souverainetĂ© numĂ©rique depuis plusieurs annĂ©es.
Et si ce pilote fonctionne, il pourrait devenir le modĂšle de futures migrations beaucoup plus larges dans lâensemble du secteur public français.
(sources : lemondeinformatique.fr, lesnumeriques.com, numerique.gouv.fr)
đZoom International
1- Windows Recall : malgré les correctifs de Microsoft, les risques de sécurité persistent
Lors de lâannonce de Windows Recall en 2024, Microsoft avait prĂ©sentĂ© cette fonctionnalitĂ© comme une vĂ©ritable mĂ©moire photographique pour PC. Le principe est simple sur le papier : lâoutil capture rĂ©guliĂšrement des captures dâĂ©cran de lâactivitĂ© de lâutilisateur afin de permettre une recherche ultĂ©rieure via lâIA.
ConcrÚtement, Recall enregistre périodiquement :
- les applications ouvertes
- les conversations privées
- les emails
- les documents consultés
- lâhistorique web
- certains contenus affichĂ©s Ă lâĂ©cran
Lâobjectif est de permettre Ă lâutilisateur de retrouver rapidement une information en langage naturel, par exemple :
retrouve le document PDF ouvert hier contenant le mot budget
ou
montres-moi cette conversation Teams avec tel collĂšgue
Sur le plan fonctionnel, lâidĂ©e est impressionnante. Sur le plan sĂ©curitĂ©, câest une autre histoire.
Une fonctionnalité vivement critiquée dÚs son annonce
DÚs sa présentation, Recall a provoqué un tollé dans la communauté cybersécurité.
Le principal problÚme identifié était simple :
Microsoft crĂ©ait une gigantesque base de donnĂ©es contenant pratiquement toute lâactivitĂ© numĂ©rique de lâutilisateur.
Pour un attaquant ayant compromis un poste :
- historique de navigation
- documents sensibles
- échanges professionnels
- informations personnelles
- potentiellement credentials affichĂ©s Ă lâĂ©cran
…tout devenait une cible extrĂȘmement attractive.
En juin 2024, plusieurs chercheurs ont démontré que les données de Recall étaient stockées dans une base SQLite relativement facile à extraire.
Le chercheur en sĂ©curitĂ© Alexander Hagenah avait notamment dĂ©veloppĂ© lâoutil TotalRecall, capable dâextraire les donnĂ©es stockĂ©es.
De son cĂŽtĂ©, James Forshaw de Google Project Zero avait Ă©galement montrĂ© que certaines protections pouvaient ĂȘtre contournĂ©es sans privilĂšges administrateur.
Face au bad buzz massif, Microsoft avait repoussé le déploiement de Recall pour revoir son architecture de sécurité.
Microsoft renforce Recall⊠en apparence
AprÚs plusieurs mois de critiques, Microsoft a relancé Recall avec plusieurs améliorations :
Chiffrement des données
Les snapshots sont désormais chiffrés localement.
Authentification via Windows Hello
Lâutilisateur doit sâauthentifier biomĂ©triquement ou via PIN pour accĂ©der Ă Recall.
Isolation via VBS Enclave
Microsoft utilise désormais Virtualization-Based Security (VBS) pour isoler les données sensibles dans un environnement plus sécurisé.
Cette technologie est censĂ©e empĂȘcher :
- les applications tierces
- les malwares standards
- les processus non autorisés
dâaccĂ©der directement aux donnĂ©es.
Sur le papier, cela semblait résoudre les principaux problÚmes.
Mais une nouvelle recherche montre que le problĂšme fondamental nâa pas disparu.
TotalRecall Reloaded : la nouvelle démonstration inquiétante
Alexander Hagenah est revenu avec une nouvelle version de son outil :
TotalRecall Reloaded
Cette nouvelle version ne casse pas directement le chiffrement de Recall.
Ă la place, elle cible un problĂšme architectural bien plus subtil.
Le vrai problĂšme : le moment oĂč les donnĂ©es quittent le coffre-fort
Hagenah résume la situation avec une métaphore particuliÚrement parlante :
The vault is solid. The delivery truck is not.
Autrement dit :
- le stockage est sécurisé
- le chiffrement fonctionne
- lâenclave VBS fonctionne
Mais les donnĂ©es doivent forcĂ©ment sortir de cet environnement protĂ©gĂ© pour ĂȘtre affichĂ©es Ă lâutilisateur.
Câest prĂ©cisĂ©ment Ă ce moment quâelles deviennent vulnĂ©rables.
Lâexploitation via AIXHost.exe
Lorsque lâutilisateur ouvre Recall :
- il sâauthentifie via Windows Hello
- Recall déchiffre les données
- celles-ci sont transmises à un processus systÚme nommé AIXHost.exe
Câest lĂ que le problĂšme apparaĂźt.
Selon Hagenah :
- ce processus ne bĂ©nĂ©ficie pas des mĂȘmes protections
- il peut ĂȘtre ciblĂ© via injection DLL
- un malware peut attendre silencieusement lâauthentification utilisateur
Une fois lâutilisateur connectĂ© :
- récupération des captures
- extraction des données OCR
- collecte des métadonnées
- suppression potentielle de la base Recall
Le tout sans privilÚges administrateur supplémentaires dans certains scénarios.
Pourquoi câest dangereux
Le problĂšme est particuliĂšrement grave car il transforme Recall en cible de trĂšs grande valeur pour :
- les stealers
- les infostealers
- les ransomwares
- les APT
- les malwares post-exploitation
Un attaquant nâa plus besoin de :
- logger le clavier
- capturer lâĂ©cran
- voler lâhistorique navigateur
Recall centralise déjà tout.
On parle ici dâun potentiel « single point of compromise ».
Si un attaquant compromet un endpoint disposant de Recall activé, il obtient potentiellement :
- des secrets professionnels
- des échanges confidentiels
- des données RH
- des informations financiĂšres
- des accĂšs cloud
- des conversations internes
Microsoft refuse de considérer cela comme une vulnérabilité
Câest probablement la partie la plus controversĂ©e.
Le chercheur a signalé le problÚme au Microsoft Security Response Center (MSRC) en mars 2026.
Réponse officielle :
Microsoft considÚre que ce comportement est « by design ».
Lâentreprise affirme que :
- aucune frontiĂšre de sĂ©curitĂ© nâa Ă©tĂ© rĂ©ellement franchie
- lâutilisateur sâest dĂ©jĂ authentifiĂ©
- des mĂ©canismes anti-abus existent dĂ©jĂ
Le dossier a donc été classé comme « not a vulnerability ».
Un dĂ©bat plus large sur lâIA embarquĂ©e
Cette affaire dépasse largement Recall.
Elle pose une question fondamentale : jusquâoĂč peut-on aller dans la collecte de donnĂ©es pour alimenter des fonctionnalitĂ©s IA ?
On voit apparaßtre une tendance inquiétante :
- assistants IA omniprésents
- collecte massive de données locales
- mémoire persistante
- analyse comportementale
Plus ces outils deviennent puissants, plus leur impact potentiel en cas de compromission devient critique.
Ce que les entreprises devraient faire
Pour les RSSI et équipes sécurité :
- Désactiver Recall via GPO / MDM si non nécessaire
- Vérifier son activation sur les postes Copilot+
- Ajouter Recall dans les audits de surface dâattaque
- Surveiller les accĂšs suspects Ă :
- AIXHost.exe
- processus dâinjection DLL
- comportements anormaux liés à Recall
- Sensibiliser les utilisateurs
- Beaucoup ignorent encore que leur machine peut enregistrer automatiquement leur activité.
Le vrai problÚme : une mauvaise philosophie de sécurité
Le problĂšme nâest pas uniquement technique.
Il révÚle un biais fréquent dans les produits IA modernes :
on privilégie la fonctionnalité avant de traiter pleinement les implications sécurité
Recall reste lâexemple parfait dâun produit technologiquement impressionnant mais dont le modĂšle de risque semble sous-estimĂ©.
MĂȘme avec :
- chiffrement
- enclaves sécurisées
- authentification biométrique
âŠsi les donnĂ©es finissent exposĂ©es Ă un processus moins protĂ©gĂ©, lâarchitecture reste fragile.
Et dans le monde de la cybersĂ©curitĂ©, il suffit souvent dâun seul maillon faible pour compromettre toute la chaĂźne.
(sources : lemondeinformatique.fr, windowscentral.com, csoonline.com, itnews.com.au)
2- Bitwarden CLI compromis sur npm : quand installer un gestionnaire de mots de passe devient un risque supply chain
Nouvel Ă©pisode inquiĂ©tant dans la sĂ©rie des attaques contre la supply chain open source : cette fois, câest Bitwarden CLI qui a Ă©tĂ© touchĂ© via npm.
Le package concerné : @bitwarden/cli@2026.4.0
Pendant environ 93 minutes, une version malveillante du package a Ă©tĂ© disponible sur npm avant dâĂȘtre retirĂ©e.
Le problĂšme ?
Durant cette courte fenĂȘtre, nâimporte quel dĂ©veloppeur exĂ©cutant :
npm install -g @bitwarden/cli
pouvait installer un malware capable de voler des secrets critiques et de compromettre dâautres projets en cascade.
Une attaque bien plus grave quâun simple package malveillant
Contrairement aux campagnes classiques de typosquatting (ex : package avec un nom ressemblant à un package légitime), ici les attaquants ont compromis :
- un package officiel
- un éditeur légitime
- une chaßne CI/CD réelle
- un workflow de publication npm
Autrement dit :
les victimes ne téléchargeaient pas un faux package.
Elles téléchargeaient le vrai package officiel Bitwarden, mais empoisonné durant son processus de publication.
Câest beaucoup plus dangereux car :
- les développeurs font naturellement confiance au package
- les outils automatisĂ©s de mise Ă jour peuvent lâinstaller
- les pipelines CI peuvent lâintĂ©grer automatiquement
Selon plusieurs analyses, lâattaque semble liĂ©e Ă la compromission plus large de lâĂ©cosystĂšme Checkmarx, notamment via leur GitHub Action compromise.
Comment lâattaque fonctionnait
Les chercheurs ont identifiĂ© lâajout dâun script malveillant :
"preinstall": "node bw_setup.js"
Le problĂšme avec preinstall :
il sâexĂ©cute automatiquement avant mĂȘme que lâutilisateur nâutilise le logiciel.
Aucune interaction supplĂ©mentaire nâĂ©tait nĂ©cessaire.
Ătape 1 : tĂ©lĂ©chargement de Bun
Le script bw_setup.js :
- dĂ©tectait lâOS
- identifiait lâarchitecture systĂšme
- téléchargeait automatiquement Bun
- prĂ©parait lâexĂ©cution du payload principal
Ătape 2 : exĂ©cution du payload principal
Le malware lançait ensuite bw1.js, fortement obfusqué.
Son rĂŽle :
- collecte de secrets
- exfiltration
- propagation
Les données volées
Le malware cherchait activement :
Credentials cloud
- AWS credentials
- Azure credentials
- Google Cloud credentials
Secrets DevOps
- tokens npm
- GitHub PAT
- secrets CI/CD
- credentials GitLab
Clés SSH
Le malware récupérait les clés SSH locales afin de faciliter des compromissions ultérieures.
Secrets IA
Câest lâun des aspects les plus modernes de cette campagne.
Le malware ciblait aussi :
- fichiers MCP
- configurations dâagents IA
- credentials dâoutils de coding assistĂ©
Un malware auto-propagateur
Câest probablement lâĂ©lĂ©ment le plus prĂ©occupant.
Le malware ne se contentait pas de voler des secrets.
Il tentait également de se propager automatiquement :
- récupération de tokens npm
- publication de packages compromis
- compromission de dépÎts GitHub
- injection dans dâautres pipelines CI/CD
En clair : une victime pouvait involontairement devenir un relais de contamination pour dâautres organisations.
Pourquoi le nom « Shai-Hulud » revient encore
Le code contenait la chaĂźne :
Shai-Hulud: The Third Coming
Référence directe aux précédentes campagnes Shai-Hulud, déjà connues pour :
- voler des secrets
- compromettre npm
- utiliser la propagation automatique
Dâautres rĂ©fĂ©rences Ă lâunivers de Dune ont Ă©tĂ© retrouvĂ©es :
- Atreides
- Fremen
- Sardaukar
- Sandworm
Cela suggĂšre soit :
- les mĂȘmes attaquants
- des imitateurs
- une évolution directe de campagnes précédentes
Bitwarden a rapidement réagi
Selon la communication officielle :
- package retiré rapidement
- accÚs compromis révoqués
- version malveillante dépréciée
- enquĂȘte interne lancĂ©e
Bitwarden affirme également que :
- les coffres utilisateurs nâont pas Ă©tĂ© compromis
- les données des utilisateurs finaux ne semblent pas affectées
- lâincident concernait principalement la distribution npm
Pourquoi cette attaque est importante pour toute lâindustrie
Cette attaque illustre un problĂšme structurel :
nous faisons confiance à des milliers de dépendances externes.
Un simple :
npm install
peut aujourdâhui :
- exécuter du code arbitraire
- voler des secrets
- compromettre des pipelines
- contaminer lâensemble dâun Ă©cosystĂšme
Le modĂšle de confiance implicite des package managers devient de plus en plus fragile.
Des recherches acadĂ©miques rĂ©centes montrent dâailleurs que lâĂ©cosystĂšme npm reste extrĂȘmement exposĂ© aux packages malveillants et que les mĂ©canismes de dĂ©tection restent insuffisants face aux nouvelles techniques dâobfuscation et aux attaques multi-stage.
Comment se protéger
Si ton organisation a installĂ© @bitwarden/cli@2026.4.0 durant la fenĂȘtre compromise :
- considérer la machine comme compromise
- rotation immédiate de tous les secrets
- GitHub
- npm
- AWS
- Azure
- GCP
- SSH
- tokens CI/CD
- audit des logs npm
- Identifier qui a téléchargé la version compromise.
- vérifier les workflows GitHub Actions
- Chercher toute modification suspecte.
- scanner les dépÎts publiés récemment
- Pour vĂ©rifier quâaucun package malveillant nâa Ă©tĂ© redistribuĂ©.
- renforcer la sécurité supply chain
- Mettre en place :
- signature des packages
- SBOM
- contrÎle des dépendances
- sandboxing
- revue des workflows CI/CD
- protection des secrets
- Des outils comme Socket, JFrog, Checkmarx ou Endor Labs travaillent justement sur ces problématiques.
- Mettre en place :
Le vrai enseignement
Le plus inquiĂ©tant dans cette affaire nâest pas Bitwarden lui-mĂȘme.
Câest le fait quâun outil censĂ© protĂ©ger les secrets est devenu temporairement un vecteur de vol de secrets.
Et surtout : lâattaque dĂ©montre que les cybercriminels ne ciblent plus uniquement les entreprises.
Ils ciblent dĂ©sormais la chaĂźne de confiance elle-mĂȘme.
Quand ton gestionnaire de mots de passe, ton pipeline CI et ton registry de packages deviennent des points dâentrĂ©e⊠la surface dâattaque explose.
(sources : next.ink, korben.info, bitwarden.com, thehackernews.com, endorlabs.com, securityweek.com)
3- Un malware Android dĂ©tourne le NFC pour voler de lâargent : lâĂ©volution inquiĂ©tante de la fraude sans contact
Les malwares bancaires Android ne se contentent plus de voler des identifiants bancaires ou des SMS dâauthentification.
Une nouvelle génération de menaces exploite désormais directement le NFC (Near Field Communication) pour détourner les paiements sans contact et effectuer des retraits frauduleux.
Des chercheurs en cybersĂ©curitĂ© ont rĂ©cemment identifiĂ© une nouvelle Ă©volution du malware NGate, capable de relayer les communications NFC entre la carte bancaire de la victime et lâappareil des attaquants. Lâobjectif : permettre des paiements frauduleux ou des retraits ATM sans que les cybercriminels aient physiquement la carte en leur possession.
Comment fonctionne lâattaque ?
Le scénario repose sur une combinaison de :
- malware Android
- ingénierie sociale
- interception NFC
- relais Ă distance
Lâattaque se dĂ©roule gĂ©nĂ©ralement en plusieurs Ă©tapes.
1. Infection de la victime
Les victimes sont attirées via :
- faux SMS bancaires
- phishing
- faux concours
- applications frauduleuses
- faux sites Google Play
Dans certaines campagnes récentes au Brésil, les victimes recevaient de faux messages leur annonçant un gain financier ou une prétendue opération de sécurité bancaire. Elles étaient ensuite redirigées vers une application piégée.
2. Installation dâune application trojanisĂ©e
Les attaquants ne développent pas toujours leur propre application NFC.
Ils détournent parfois des applications légitimes.
Dans cette campagne, les chercheurs ont observĂ© lâutilisation malveillante de HandyPay, une application NFC lĂ©gitime modifiĂ©e pour intĂ©grer du code malveillant.
Cette approche permet aux attaquants :
- de réduire leurs coûts
- de gagner du temps
- de contourner plus facilement certains mécanismes de détection
Selon ESET, certains Ă©lĂ©ments du code laissent mĂȘme penser que des outils dâIA gĂ©nĂ©rative auraient pu ĂȘtre utilisĂ©s dans la crĂ©ation du malware.
3. Vol du code PIN
Lâune des Ă©volutions les plus prĂ©occupantes :
le malware ne vole pas seulement les données NFC.
Il demande également à la victime de saisir son code PIN bancaire sous prétexte de vérification de sécurité.
Le malware récupÚre alors :
- les informations NFC de la carte
- le PIN
- certaines métadonnées de paiement
Ces donnĂ©es sont ensuite exfiltrĂ©es vers lâinfrastructure des attaquants.
4. Relais NFC Ă distance
Câest ici que lâattaque devient particuliĂšrement innovante.
Lorsque la victime approche sa carte bancaire ou son téléphone de son smartphone infecté :
- les données NFC sont capturées
- elles sont transmises en temps réel à un serveur distant
- elles sont relayées vers un autre appareil contrÎlé par les attaquants
Ce second appareil peut ensuite :
- effectuer un paiement sans contact
- réaliser un retrait au distributeur
- simuler la présence physique de la carte
La victime conserve pourtant sa carte physique.
LâhĂ©ritage de NFCGate
Ce type dâattaque sâappuie sur des concepts dĂ©jĂ dĂ©montrĂ©s par le projet open source NFCGate, initialement dĂ©veloppĂ© pour la recherche acadĂ©mique et lâanalyse du trafic NFC.
Lâoutil permet notamment :
- lâanalyse des communications NFC
- le relay
- le replay
- la modification de trafic
Ă lâorigine, il sâagissait dâun outil lĂ©gitime de recherche en sĂ©curitĂ©.
Mais comme souvent, un outil dĂ©fensif ou acadĂ©mique peut ĂȘtre dĂ©tournĂ© Ă des fins offensives.
Le phénomÚne du « Ghost Tap »
Les chercheurs de Recorded Future parlent désormais de « Ghost Tap » pour désigner ces fraudes NFC à distance.
Le modÚle criminel devient industrialisé :
- opérateurs malware
- mules financiĂšres
- revendeurs
- blanchiment
- revente de biens achetés frauduleusement
Des groupes criminels utilisent ces techniques pour acheter :
- smartphones
- bijoux
- produits de luxe
- cartes cadeaux
avant de revendre les biens contre du cash ou de la cryptomonnaie.
Pourquoi cette menace est différente des malwares bancaires classiques
Les trojans bancaires traditionnels ciblent généralement :
- identifiants bancaires
- OTP
- cookies
- overlays bancaires
Ici, on observe un changement majeur :
les attaquants ciblent directement le paiement physique sans contact.
Ils exploitent :
- Google Pay
- cartes NFC
- terminaux de paiement
- distributeurs automatiques
Cela réduit leur dépendance :
- aux virements bancaires
- aux contrĂŽles anti-fraude classiques
- aux mécanismes traditionnels de détection
Pourquoi Android est particuliÚrement exposé
Android reste plus exposĂ© Ă ce type dâattaques Ă cause de :
- lâinstallation dâAPK hors Play Store
- la fragmentation des versions
- les permissions abusives
- les stores alternatifs
Google affirme scanner des milliards dâapplications via Play Protect, mais les campagnes de sideloading continuent de contourner ces protections.
Comment se protéger
Pour les utilisateurs :
- éviter les APK externes
- Ne jamais installer une application bancaire hors store officiel.
- refuser les demandes NFC suspectes
- Une application qui demande soudainement lâaccĂšs NFC doit Ă©veiller les soupçons.
- ne jamais saisir son PIN bancaire dans une application non officielle
- Aucune banque légitime ne demandera cela via une app inconnue.
- surveiller les paiements sans contact
- Activer les alertes temps réel.
- désactiver le NFC si inutile
- RĂ©duit la surface dâattaque.
Ce que cela révÚle
Cette attaque illustre une tendance plus large : les cybercriminels exploitent désormais le monde physique autant que le monde numérique.
AprĂšs :
- le phishing
- les malwares bancaires
- le SIM swapping
- les OTP bypass
on voit émerger une nouvelle phase : la compromission directe des paiements sans contact.
Le plus inquiĂ©tant nâest pas uniquement la sophistication technique.
Câest le fait que les attaquants transforment des fonctionnalitĂ©s pensĂ©es pour simplifier les paiements⊠en nouveaux vecteurs de fraude Ă grande Ă©chelle.
(sources : lemondeinformatique.fr, welivesecurity.com, helpnetsecurity.com)
đŻ Conclusion
Cette semaine cyber met en lumiĂšre une tendance de fond particuliĂšrement marquante : les risques ne viennent plus uniquement dâattaques sophistiquĂ©es menĂ©es par des groupes APT ou des ransomwares ultra mĂ©diatisĂ©s.
Parfois, le problĂšme vient :
- dâune API mal sĂ©curisĂ©e
- dâun package npm compromis pendant quelques minutes
- dâune fonctionnalitĂ© IA pensĂ©e sans rĂ©elle approche security by design
- ou dâune technologie de paiement dĂ©tournĂ©e de son usage initial
En parallĂšle, les dĂ©cisions françaises autour de Linux et du cloud souverain montrent que la cybersĂ©curitĂ© devient Ă©galement un sujet stratĂ©gique au niveau Ă©tatique. La maĂźtrise des infrastructures, des donnĂ©es et des dĂ©pendances technologiques est dĂ©sormais un enjeu de sĂ©curitĂ© nationale autant quâun enjeu Ă©conomique.
Le message de cette semaine est clair : la surface dâattaque ne cesse de sâĂ©tendre.
Elle ne concerne plus seulement les entreprises ou les experts techniques, mais aussi :
- les administrations
- les développeurs
- les utilisateurs mobiles
- les citoyens
- et les Ătats eux-mĂȘmes
Dans ce contexte, lâenjeu nâest plus seulement de rĂ©agir aux incidents.
Il devient essentiel dâanticiper :
- les dépendances invisibles
- les failles de conception
- les risques supply chain
- et les impacts à long terme de certaines décisions technologiques
La cybersĂ©curitĂ© de demain se jouera autant dans les lignes de code que dans les choix stratĂ©giques dâaujourdâhui.