📱 ActualitĂ© CybersĂ©curitĂ© – Semaine du 02 au 08 mars 2026

đŸ™‹â€â™‚ïžIntroduction

La premiĂšre semaine de mars 2026 a confirmĂ© la forte intensitĂ© de la menace cyber Ă  l’échelle mondiale. Entre cyberattaques ciblant des organisations publiques et privĂ©es, rĂ©vĂ©lations de fuites de donnĂ©es et nouvelles vulnĂ©rabilitĂ©s logicielles majeures, les acteurs de la cybersĂ©curitĂ© ont dĂ» faire face Ă  un environnement toujours plus complexe. Cette pĂ©riode illustre Ă©galement l’influence croissante des tensions gĂ©opolitiques sur les cyber opĂ©rations et l’importance des politiques de gestion des vulnĂ©rabilitĂ©s et de protection des donnĂ©es.

đŸ—ŒZoom France

1- Cyberattaque par rançongiciel contre le Centre des Monuments Nationaux

Le 2 mars 2026, le Centre des monuments nationaux (CMN) a été touché indirectement par une cyberattaque de type rançongiciel visant son prestataire de billetterie en ligne. Cette attaque a perturbé le fonctionnement du systÚme de réservation de billets pour plusieurs sites culturels français.

Selon les informations communiquĂ©es aux clients, certaines donnĂ©es personnelles pourraient avoir Ă©tĂ© exposĂ©es, notamment les adresses e-mail, les noms, les prĂ©noms, les pays ou codes postaux, l’historique d’achats ainsi que des mots de passe stockĂ©s sous forme chiffrĂ©e.

En revanche, les autorités ont précisé que les données bancaires ne sont pas concernées, car elles sont gérées par un prestataire de paiement distinct du systÚme de billetterie compromis.

L’incident a Ă©tĂ© signalĂ© aux autoritĂ©s compĂ©tentes, notamment la Commission nationale de l’informatique et des libertĂ©s (CNIL) et l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (ANSSI), qui suivent l’enquĂȘte avec le ministĂšre de la Culture.

Le CMN, qui gĂšre plus d’une centaine de monuments comme l’Arc de Triomphe ou le Mont-Saint-Michel, travaille avec son prestataire pour restaurer le service et sĂ©curiser les systĂšmes. Les utilisateurs sont invitĂ©s Ă  rester vigilants face Ă  d’éventuels emails frauduleux et Ă  modifier leurs mots de passe par prĂ©caution.

Un post Reddit relaie essentiellement ces informations et souligne que l’attaque pourrait ĂȘtre liĂ©e Ă  une faille dans la chaĂźne d’approvisionnement (supply chain), puisque le point d’entrĂ©e se situe chez un prestataire externe plutĂŽt que dans l’infrastructure directe de l’institution.

✅ En rĂ©sumĂ©

Une cyberattaque par rançongiciel visant le prestataire de billetterie du Centre des monuments nationaux a potentiellement exposĂ© certaines donnĂ©es personnelles de visiteurs, sans compromettre les informations bancaires. L’incident fait l’objet d’une enquĂȘte par les autoritĂ©s françaises et souligne les risques liĂ©s Ă  la sĂ©curitĂ© des prestataires tiers dans les infrastructures numĂ©riques.

(sources : franceinfo.fr, reddit.com, lechotouristique.com)

2- Un outil d’audit de confidentialitĂ© pour les modĂšles d’IA

L’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information et la Commission nationale de l’informatique et des libertĂ©s ont lancĂ© un appel Ă  participation pour tester un nouvel outil destinĂ© Ă  Ă©valuer la confidentialitĂ© des modĂšles d’intelligence artificielle. Cet outil s’inscrit dans le projet PANAME (Privacy Auditing of AI Models), lancĂ© en 2025 avec plusieurs partenaires de la recherche et de l’administration française.

Le projet PANAME vise Ă  dĂ©velopper une bibliothĂšque logicielle permettant d’auditer les modĂšles d’IA, notamment ceux entraĂźnĂ©s avec des donnĂ©es personnelles. L’objectif est de vĂ©rifier si ces modĂšles peuvent rĂ©vĂ©ler ou mĂ©moriser des informations issues de leurs donnĂ©es d’entraĂźnement.

ConcrĂštement, l’outil doit permettre de rĂ©aliser des tests techniques d’extraction ou de rĂ©identification de donnĂ©es afin d’évaluer les risques de fuite d’informations et la conformitĂ© des systĂšmes d’IA au RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD).

Ces tests sont importants car certains modĂšles d’IA peuvent involontairement mĂ©moriser des donnĂ©es personnelles, ce qui pose des questions juridiques et de sĂ©curitĂ©.

đŸ€ Un projet collaboratif entre institutions publiques et recherche

Le projet PANAME repose sur un consortium associant plusieurs acteurs publics :

  • la Commission nationale de l’informatique et des libertĂ©s (pilotage et cadrage juridique),
  • l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information (expertise cybersĂ©curitĂ©),
  • le PĂŽle d’expertise de la rĂ©gulation numĂ©rique (dĂ©veloppement technique),
  • et Inria via le projet de recherche IPoP (direction scientifique).

Le dĂ©veloppement de cet outil s’étend sur environ 18 mois et devrait aboutir Ă  une librairie logicielle partiellement open source afin de faciliter son adoption par les organisations.

📝 Une phase de test ouverte aux entreprises et administrations

AprĂšs une phase initiale de conception, les institutions ont lancĂ© un appel Ă  manifestation d’intĂ©rĂȘt afin d’impliquer des administrations et des entreprises dans la phase de test de l’outil.

Les organisations sĂ©lectionnĂ©es pourront expĂ©rimenter l’outil sur leurs propres systĂšmes d’IA pour vĂ©rifier sa pertinence dans des cas d’usage rĂ©els. Les candidatures sont ouvertes aux entitĂ©s publiques et privĂ©es Ă©tablies dans l’Union europĂ©enne, avec une Ă©chĂ©ance fixĂ©e au 28 mars 2026.

🎯 Objectif : faciliter la conformitĂ© des systĂšmes d’IA

Au-delĂ  de la recherche technique, l’objectif est de standardiser et simplifier l’évaluation de la confidentialitĂ© des modĂšles d’IA, aujourd’hui difficile Ă  mettre en Ɠuvre dans les environnements industriels.

L’outil doit ainsi permettre aux entreprises et administrations de vĂ©rifier plus facilement si leurs modĂšles d’IA respectent les exigences rĂ©glementaires europĂ©ennes en matiĂšre de protection des donnĂ©es.

✅ En rĂ©sumĂ©

L’ANSSI et la CNIL dĂ©veloppent, via le projet PANAME, un outil permettant d’auditer la confidentialitĂ© des modĂšles d’intelligence artificielle. Une phase de test ouverte aux entreprises et administrations europĂ©ennes vise Ă  valider son efficacitĂ© avant sa publication. L’objectif est de faciliter l’évaluation des risques liĂ©s aux donnĂ©es d’entraĂźnement et d’aider les organisations Ă  respecter le RGPD.

(sources : lemondeinformatique.fr, cnil.fr)

3- Fuite de donnĂ©es touchant la Ville de Paris via la plateforme des Cours d’adultes

DĂ©but mars 2026, la Ville de Paris a annoncĂ© avoir Ă©tĂ© victime d’un incident de cybersĂ©curitĂ© entraĂźnant la diffusion non autorisĂ©e de donnĂ©es provenant de la plateforme “Cours d’Adultes de Paris”, un service municipal qui propose plusieurs centaines de formations pour les personnes majeures.

📝 Nature des donnĂ©es compromises

Le fichier divulguĂ© contenait diffĂ©rentes donnĂ©es personnelles d’usagers inscrits entre 2019 et 2025, notamment :

  • noms et prĂ©noms
  • dates de naissance
  • adresses e-mail
  • adresses postales
  • numĂ©ros de tĂ©lĂ©phone

Ces informations pourraient concerner des dizaines de milliers de personnes, mĂȘme si le nombre exact de victimes n’a pas Ă©tĂ© communiquĂ©.

Les autoritĂ©s municipales ont toutefois prĂ©cisĂ© que les mots de passe et les donnĂ©es bancaires ne figurent pas dans le fichier exposĂ©, ce qui limite les risques d’usurpation financiĂšre directe.

🔎 Origine et dĂ©couverte de l’incident

La fuite proviendrait d’un fichier ancien, antĂ©rieur Ă  mai 2025, qui aurait Ă©tĂ© diffusĂ© Ă  la suite d’une attaque ou d’un accĂšs non autorisĂ© aux systĂšmes de la plateforme.

L’alerte aurait d’abord circulĂ© sur les rĂ©seaux sociaux, oĂč un expert en cybersĂ©curitĂ© a signalĂ© la prĂ©sence de ces donnĂ©es en ligne, avant que la mairie de Paris ne confirme officiellement l’incident.

🚀 Mesures prises par la Ville de Paris

Face à cet incident, la municipalité a :

  • informĂ© les personnes potentiellement concernĂ©es,
  • dĂ©posĂ© plainte contre X,
  • signalĂ© l’incident Ă  la Commission nationale de l’informatique et des libertĂ©s,
  • lancĂ© une enquĂȘte interne pour dĂ©terminer l’origine exacte de la fuite et renforcer la sĂ©curitĂ© des systĂšmes.

⚠ Risques pour les utilisateurs

MĂȘme si les informations financiĂšres n’ont pas Ă©tĂ© compromises, les donnĂ©es exposĂ©es peuvent ĂȘtre utilisĂ©es pour des attaques d’ingĂ©nierie sociale ou des campagnes de phishing ciblĂ©es. Les victimes sont donc invitĂ©es Ă  rester vigilantes face aux messages frauduleux.

✅ En rĂ©sumĂ© :
La Ville de Paris a subi une fuite de donnĂ©es liĂ©e Ă  la plateforme des Cours d’Adultes de Paris. Des informations personnelles d’utilisateurs (identitĂ©, coordonnĂ©es, date de naissance) ont Ă©tĂ© diffusĂ©es, mais aucun mot de passe ni donnĂ©e bancaire n’a Ă©tĂ© compromis. Une enquĂȘte est en cours pour dĂ©terminer l’origine de la fuite et renforcer la sĂ©curitĂ© des systĂšmes municipaux.

(sources : usine-digitale.fr, leparisien.fr, databreach.com)


🌍Zoom International

1- Avis aux utilisateurs d’iPhones, prenez garde a Coruna

Cet article paru sur lemondeinformatique.fr explique la dĂ©couverte d’un kit d’exploitation trĂšs sophistiquĂ© nommĂ© “Coruna”, capable de compromettre des iPhone en exploitant plusieurs vulnĂ©rabilitĂ©s du systĂšme iOS. IdentifiĂ© par des chercheurs du Google Threat Intelligence Group et par la sociĂ©tĂ© de sĂ©curitĂ© iVerify, cet arsenal regroupe 23 exploits diffĂ©rents visant des versions d’iOS entre 13.0 et 17.2.1.

đŸŠŸ Un kit d’attaque extrĂȘmement avancĂ©

Coruna n’est pas une simple vulnĂ©rabilitĂ© mais un ensemble d’outils capables d’exploiter plusieurs failles en chaĂźne pour prendre le contrĂŽle d’un iPhone.
Dans certains cas, l’infection peut se produire sans interaction de l’utilisateur, par exemple lors de la visite d’un site web compromis contenant du code malveillant.

Une fois l’appareil compromis, l’attaquant peut obtenir un accĂšs trĂšs profond au systĂšme, voire au noyau d’iOS, ce qui lui permet d’installer des logiciels espions ou de voler des donnĂ©es sensibles.

đŸ•”đŸ»â€â™‚ïž Une menace passĂ©e de l’espionnage au cybercrime

Au dĂ©part, ce type d’outil Ă©tait principalement utilisĂ© par des services de renseignement ou des sociĂ©tĂ©s de surveillance dans des opĂ©rations d’espionnage ciblĂ©es.

Mais l’analyse de Coruna montre que la situation Ă©volue :

  • l’outil aurait d’abord Ă©tĂ© utilisĂ© dans des opĂ©rations d’espionnage contre des utilisateurs en Ukraine,
  • puis rĂ©cupĂ©rĂ© par d’autres groupes,
  • avant d’ĂȘtre finalement utilisĂ© par des cybercriminels pour voler des cryptomonnaies ou des donnĂ©es financiĂšres.

Cette diffusion d’outils sophistiquĂ©s hors du cadre Ă©tatique inquiĂšte les experts, car elle abaisse la barriĂšre technique pour des attaques de grande ampleur.

💰 Des attaques ciblant les portefeuilles crypto et les donnĂ©es personnelles

Dans certaines campagnes observées, le malware installé par Coruna cherche notamment à :

  • accĂ©der aux applications de portefeuilles de cryptomonnaies,
  • rĂ©cupĂ©rer les phrases de rĂ©cupĂ©ration (seed phrases),
  • voler les mots de passe et donnĂ©es sensibles,
  • accĂ©der Ă  des informations stockĂ©es dans iCloud ou dans les notes du tĂ©lĂ©phone.

🔓 Une vulnĂ©rabilitĂ© corrigĂ©e
 mais encore exploitable

La bonne nouvelle est qu’Apple a corrigĂ© les failles utilisĂ©es par Coruna dans des versions rĂ©centes d’iOS.
Cependant, la menace persiste pour les utilisateurs qui n’ont pas mis Ă  jour leur appareil, car le kit cible prĂ©cisĂ©ment les versions plus anciennes du systĂšme.

Les chercheurs recommandent donc :

  • de mettre Ă  jour iOS vers les derniĂšres versions,
  • d’activer le Lockdown Mode (mode isolement) pour les utilisateurs Ă  haut risque.

✅ En rĂ©sumĂ© :

Coruna est un kit de piratage d’iPhone extrĂȘmement avancĂ© qui exploite plusieurs vulnĂ©rabilitĂ©s d’iOS pour compromettre les appareils. Initialement utilisĂ© dans des opĂ©rations d’espionnage Ă©tatiques, cet outil circule dĂ©sormais dans l’écosystĂšme cybercriminel et peut servir Ă  voler des donnĂ©es ou des cryptomonnaies. Bien que les failles aient Ă©tĂ© corrigĂ©es par Apple, les iPhone non mis Ă  jour restent vulnĂ©rables.

(sources : lemondeinformatique.fr, lemagit.fr, zdnet.fr)

2- Correction de failles critiques dans les pare-feu de Cisco

L’équipementier rĂ©seau Cisco a publiĂ© dĂ©but mars 2026 un important correctif de sĂ©curitĂ© pour ses solutions de pare-feu. La mise Ă  jour corrige 48 vulnĂ©rabilitĂ©s affectant plusieurs produits de la gamme Secure Firewall, notamment ASA (Adaptive Security Appliance), FTD (Firepower Threat Defense) et FMC (Firewall Management Center).

💯 Deux failles critiques notĂ©es 10/10

Parmi ces vulnĂ©rabilitĂ©s, deux sont particuliĂšrement critiques, avec un score CVSS de 10/10, le niveau maximal de gravitĂ©. Elles concernent le composant Secure Firewall Management Center, qui permet d’administrer et de superviser les pare-feux Cisco.

Les deux failles sont :

  • CVE-2026-20079 : contournement de l’authentification
  • CVE-2026-20131 : exĂ©cution de code Ă  distance

ExploitĂ©es ensemble, elles peuvent permettre Ă  un attaquant non authentifiĂ© d’obtenir un accĂšs root complet au systĂšme.

Un tel accĂšs donnerait la possibilitĂ© de prendre le contrĂŽle du pare-feu et de manipuler la sĂ©curitĂ© du rĂ©seau, ce qui reprĂ©sente un risque majeur pour les infrastructures d’entreprise.

🚹 D’autres vulnĂ©rabilitĂ©s importantes

Outre ces deux failles critiques, le correctif inclut plusieurs vulnérabilités de gravité élevée.

Par exemple :

  • CVE-2026-20039 (score 8,6) : peut provoquer un dĂ©ni de service via le serveur web VPN des pare-feux ASA et FTD.
  • CVE-2026-20082 (score 8,6) : peut perturber le traitement des paquets TCP SYN et perturber le trafic rĂ©seau.

Le logiciel de gestion FMC est Ă©galement affectĂ© par trois failles d’injection SQL permettant Ă  un utilisateur authentifiĂ© de manipuler la base de donnĂ©es du systĂšme.

⏳ Pas d’exploitation confirmĂ©e pour l’instant

Selon Cisco, aucune exploitation active de ces vulnĂ©rabilitĂ©s n’a Ă©tĂ© dĂ©tectĂ©e au moment de la publication des correctifs. Toutefois, la divulgation publique des dĂ©tails techniques pourrait faciliter leur exploitation par des attaquants.

Les administrateurs sont donc invités à installer les mises à jour de sécurité dÚs que possible, en donnant la priorité aux correctifs pour Secure Firewall Management Center, qui constitue le point central de gestion des pare-feu.

✅ En rĂ©sumĂ© :

Cisco a publiĂ© une mise Ă  jour critique corrigeant 48 vulnĂ©rabilitĂ©s dans ses solutions de pare-feu. Deux failles particuliĂšrement graves permettent Ă  un attaquant non authentifiĂ© d’obtenir un accĂšs root et d’exĂ©cuter du code Ă  distance. MĂȘme si aucune exploitation n’a Ă©tĂ© observĂ©e pour l’instant, les entreprises utilisant ces Ă©quipements doivent appliquer les correctifs rapidement afin de protĂ©ger leurs infrastructures rĂ©seau.

(sources : lemondeinformatique.fr, notebookcheck.biz)

3- DémantÚlement de la plateforme de phishing-as-a-service Tycoon2FA

Une opĂ©ration internationale coordonnĂ©e par Europol a permis dĂ©but mars 2026 de dĂ©manteler Tycoon2FA, l’une des principales plateformes de phishing-as-a-service (PhaaS) utilisĂ©es par des cybercriminels pour mener des campagnes d’hameçonnage Ă  grande Ă©chelle.

Cette opĂ©ration a Ă©tĂ© menĂ©e en collaboration avec plusieurs forces de l’ordre europĂ©ennes (dont celles du Royaume-Uni, d’Espagne, de Pologne ou du Portugal) ainsi que des entreprises privĂ©es comme Microsoft, Cloudflare ou Trend Micro.

🌍 Une plateforme criminelle clĂ© du phishing mondial

Tycoon2FA fonctionnait comme un service commercial destinĂ© aux cybercriminels : les utilisateurs pouvaient s’abonner pour accĂ©der Ă  un kit complet permettant de crĂ©er facilement des campagnes de phishing.

La plateforme offrait notamment :

  • des pages de connexion frauduleuses imitant des services populaires (Microsoft 365, Gmail, Outlook
)
  • des outils permettant de capturer identifiants et codes d’authentification Ă  deux facteurs
  • une infrastructure pour gĂ©rer et automatiser les campagnes d’attaque.

Le systĂšme reposait sur une technique appelĂ©e “Adversary-in-the-Middle” (AiTM) : les victimes saisissaient leurs identifiants sur une page malveillante qui relayait la connexion en temps rĂ©el vers le vrai service, permettant aux attaquants d’intercepter les identifiants et les cookies de session mĂȘme lorsque l’authentification multifactorielle Ă©tait activĂ©e.

☠ Une menace massive pour les organisations

Depuis son apparition en 2023, Tycoon2FA est devenu l’un des outils de phishing les plus utilisĂ©s :

  • des dizaines de millions d’e-mails frauduleux envoyĂ©s chaque mois,
  • plus de 500 000 organisations ciblĂ©es mensuellement,
  • environ 96 000 victimes identifiĂ©es dans le monde, dont de nombreuses entreprises et institutions publiques.

Selon Microsoft, la plateforme reprĂ©sentait prĂšs de 62 % des tentatives de phishing bloquĂ©es par l’entreprise en 2025, ce qui montre son importance dans l’écosystĂšme cybercriminel.

â›“ïžâ€đŸ’„ Une infrastructure dĂ©mantelĂ©e mais une menace persistante

L’opĂ©ration internationale a permis de saisir environ 330 noms de domaine constituant l’infrastructure principale du service (portails de phishing et panneaux de contrĂŽle des attaquants).

Toutefois, les experts rappellent que ce type d’opĂ©ration ne supprime pas complĂštement la menace :

  • les opĂ©rateurs peuvent reconstruire l’infrastructure ailleurs,
  • les identifiants dĂ©jĂ  volĂ©s continuent de circuler,
  • les cybercriminels peuvent migrer vers d’autres services similaires.

✅ En rĂ©sumĂ© :

Une vaste opĂ©ration internationale coordonnĂ©e par Europol a dĂ©mantelĂ© Tycoon2FA, une plateforme de phishing-as-a-service qui permettait Ă  des cybercriminels de lancer facilement des attaques capables de contourner l’authentification multifactorielle. UtilisĂ©e pour envoyer des millions de messages frauduleux et compromettre des dizaines de milliers de comptes, elle reprĂ©sentait une part importante du phishing mondial. MalgrĂ© le dĂ©mantĂšlement de son infrastructure, les autoritĂ©s et les experts restent vigilants face au risque de rĂ©apparition de ce type de service.

(sources : usine-digitale.fr, securityweek.com, techradar.com, thehackernews.com)


🎯 Conclusion

La semaine du 2 au 8 mars 2026 confirme plusieurs tendances fortes dans le paysage de la cybersĂ©curitĂ©. En France, les organisations publiques et les particuliers restent exposĂ©s Ă  des attaques variĂ©es allant du phishing aux intrusions visant les infrastructures numĂ©riques. À l’international, les vulnĂ©rabilitĂ©s logicielles et les cyber opĂ©rations liĂ©es Ă  des tensions gĂ©opolitiques continuent de reprĂ©senter des risques majeurs. Ces Ă©vĂ©nements soulignent la nĂ©cessitĂ© pour les organisations de renforcer leurs capacitĂ©s de dĂ©tection, de gestion des vulnĂ©rabilitĂ©s et de sensibilisation afin de faire face Ă  une menace cyber toujours plus structurĂ©e et globalisĂ©e.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *