
đââïžIntroduction
La semaine du 19 au 25 janvier 2026 a Ă©tĂ© intense dans le domaine de la cybersĂ©curitĂ©, marquĂ©e par de violations de donnĂ©es majeures, des alertes rĂ©glementaires, et une reprise des tensions numĂ©riques globales. Cela illustre une fois de plus lâimportance cruciale de la cybersĂ©curitĂ© dans les secteurs public et privĂ©, tant en France quâĂ lâinternational.
đŒZoom France
1- Incident de cybersĂ©curitĂ© Ă lâUrssaf
LâUrssaf a annoncĂ© avoir dĂ©tectĂ© un accĂšs frauduleux Ă une interface de programmation (API) utilisĂ©e pour la DĂ©claration prĂ©alable Ă lâembauche (DPAE), un service qui permet aux employeurs de dĂ©clarer leurs salariĂ©s. Cet accĂšs non autorisĂ© a Ă©tĂ© rĂ©alisĂ© via un compte partenaire habilitĂ©, dont les identifiants avaient Ă©tĂ© volĂ©s lors dâun acte de cybermalveillance antĂ©rieur visant ce partenaire, et non par une intrusion directe dans les serveurs de lâUrssaf.
đ„ DonnĂ©es potentiellement consultĂ©es
LâaccĂšs frauduleux aurait permis de consulter – et potentiellement dâextraire – certaines donnĂ©es personnelles de salariĂ©s ayant fait lâobjet dâune nouvelle embauche au cours des trois derniĂšres annĂ©es (soit environ 12 millions de personnes).
Les informations concernées comprennent :
- noms et prénoms ;
- dates de naissance ;
- dates dâembauche ;
- numĂ©ro SIRET de lâemployeur.
En revanche, aucun numĂ©ro de SĂ©curitĂ© sociale, adresse e-mail, adresse postale, numĂ©ro de tĂ©lĂ©phone ou donnĂ©e bancaire nâaurait Ă©tĂ© exposĂ©, selon lâorganisme.
đš Appel Ă vigilance
LâUrssaf a lancĂ© un appel Ă la vigilance accrue, en particulier face au risque dâhameçonnage (phishing). MĂȘme si les donnĂ©es volĂ©es ne sont pas directement sensibles, elles peuvent ĂȘtre utilisĂ©es pour construire des arnaques personnalisĂ©es visant Ă tromper les victimes – par exemple en se faisant passer pour un service officiel ou un employeur, en se basant sur des informations rĂ©elles.
đĄïž Mesures prises
DĂšs la dĂ©tection de lâincident :
- lâorganisme a suspendu lâaccĂšs du compte compromis ;
- il a renforcé les mécanismes de sécurité et les habilitations des partenaires ;
- il a déposé une plainte auprÚs du procureur de la République ;
- il a notifiĂ© lâincident Ă la CNIL (Commission Nationale de lâInformatique et des LibertĂ©s) et Ă lâANSSI (Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information).
LâUrssaf a Ă©galement assurĂ© que la continuitĂ© des services de dĂ©claration reste garantie et que les employeurs peuvent continuer Ă utiliser le service DPAE normalement.
đ§ En rĂ©sumĂ©
Lâincident nâest pas un piratage direct des serveurs de lâUrssaf, mais une compromission dâaccĂšs via un tiers partenaire, qui a permis Ă des attaquants de consulter des donnĂ©es personnelles de millions de salariĂ©s. Lâaccent est mis sur la vigilance contre les escroqueries ciblĂ©es, tandis que lâorganisme prend des mesures pour renforcer la sĂ©curitĂ© de ses systĂšmes et suit les obligations lĂ©gales de notification des autoritĂ©s compĂ©tentes.
(sources : urssaf.org, estrepublicain.fr)
2- Négociations autour du rachat de la start-up en quantique Quobly
La sociĂ©tĂ© suisse SEALSQ (filiale du groupe WISeKey) a entamĂ© des nĂ©gociations exclusives avec la jeune pousse grenobloise Quobly pour un rachat stratĂ©gique majeur dans le domaine de lâinformatique quantique.
đ Lâaccord est structurĂ© en plusieurs phases :
- dâabord un investissement minoritaire initial,
- puis potentiellement une prise de participation majoritaire dans Quobly, si toutes les conditions (audits, autorisations réglementaires, accords définitifs) sont remplies.
La transaction pourrait atteindre environ 172 M⏠(ou ~200 millions de dollars) si elle se concrétise entiÚrement.
đ Pourquoi ce rachat ?
Cette opĂ©ration sâinscrit dans la stratĂ©gie quantique de SEALSQ, qui vise Ă dĂ©velopper des technologies quantiques souveraines, sĂ©curisĂ©es et industrialisables Ă lâĂ©chelle europĂ©enne – notamment dans les secteurs de la dĂ©fense, du renseignement, des services financiers et de la pharmacie.
Le rachat de Quobly doit également renforcer la présence des deux acteurs sur les marchés européen et américain, en tirant parti de leurs compétences complémentaires.
đ§Ș Quobly : une start-up quantique prometteuse
Créée en 2022 Ă Grenoble, Quobly est une spin-off du CEA-Leti et du CNRS spĂ©cialisĂ©e dans les processeurs quantiques Ă base de silicium – une technologie compatible avec la fabrication industrielle de semi-conducteurs.
Elle développe notamment :
- des puces quantiques avec qubits de spin en silicium ;
- un projet de puce à ~100 qubits tolérante aux pannes ;
- des émulateurs quantiques résistants aux erreurs.
Quobly a déjà levé des fonds importants (19 M⏠en 2023, puis 21 M⏠en 2025) pour avancer sur ces technologies.
Avant lâannonce du rachat, Quobly prĂ©parait Ă©galement une levĂ©e de fonds dâenviron 100 M⏠pour poursuivre son dĂ©veloppement industriel.
đ€ Collaboration prĂ©alable
Cette dĂ©marche de rachat fait suite Ă un partenariat stratĂ©gique signĂ© en novembre 2025 entre SEALSQ et Quobly, visant Ă converger technologies quantiques et sĂ©curitĂ© post-quantique – une combinaison essentielle pour que les futurs systĂšmes quantiques soient sĂ©curisĂ©s dĂšs leur conception.
đĄ RĂ©actions et perspectives
Lâannonce met en lumiĂšre que des start-ups françaises trĂšs prometteuses dans le quantique attirent dĂ©sormais lâintĂ©rĂȘt des grands acteurs internationaux, parfois plus que des industriels français.
Cela soulĂšve des questions sur la souverainetĂ© technologique europĂ©enne et lâimpact de financements Ă©trangers dans des technologies stratĂ©giques, malgrĂ© des programmes nationaux comme French Tech 2030.
đ En rĂ©sumĂ©
- SEALSQ nĂ©gocie lâacquisition de Quobly, avec un investissement total envisagĂ© autour de 172 M⏠(~200 M$).
- Lâaccord prĂ©voit dâabord une participation minoritaire, avec possibilitĂ© de devenir majoritaire.
- Quobly, start-up grenobloise, développe des puces quantiques en silicium et était en train de préparer une trÚs forte levée de fonds.
- Le deal sâinscrit dans une stratĂ©gie europĂ©enne de technologies quantiques sĂ©curisĂ©es, en mettant lâaccent sur sĂ©curitĂ© post-quantique et industrialisation.
(sources : lemondeinformatique.fr, sealsq.com, frenchweb.fr)
3-StoĂŻk lĂšve 20 millions dâeuros pour transformer lâassurance cyber
La start-up StoĂŻk, basĂ©e Ă Paris et spĂ©cialisĂ©e dans lâassurance cyber pour entreprises, a bouclĂ© une levĂ©e de fonds de 20 millions dâeuros en sĂ©rie C, menĂ©e par le fonds Impala (famille Veyrat) et Opera Tech Ventures, avec la participation des investisseurs historiques Alven et Andreessen Horowitz.
Cette opĂ©ration porte le total des financements levĂ©s par lâentreprise Ă environ 70 millions dâeuros.
đŻ Un modĂšle dâassurance « proactive » plutĂŽt que rĂ©active
Contrairement aux assurances cyber classiques qui ne couvrent que les indemnités aprÚs une attaque, Stoïk veut aller plus loin : elle propose une offre intégrée couvrant la prévention, la détection et la réponse opérationnelle aux cybermenaces, structurée autour de trois piliers principaux :
- Couverture financiĂšre des incidents – y compris interruption dâactivitĂ©, restauration des systĂšmes, gestion de crise, coĂ»ts juridiques et communication.
- Outils dâĂ©valuation et de prĂ©vention des risques – StoĂŻk analyse lâexposition des entreprises aux menaces Ă partir de donnĂ©es accessibles publiquement.
- RĂ©ponse aux incidents avec Ă©quipe interne – lâentreprise dispose de sa propre CERT (Ă©quipe dâintervention) pour analyser, contenir et remĂ©dier aux attaques en temps rĂ©el.
StoĂŻk intĂšgre aussi de lâintelligence artificielle propriĂ©taire dans ses capacitĂ©s de prĂ©vention, de dĂ©tection et de rĂ©ponse, avec des agents dâIA conçus pour accĂ©lĂ©rer lâidentification et le traitement des signaux dâattaque.
đ Une offre qui sâĂ©tend en Europe
StoĂŻk sâadresse principalement aux PME et ETI, en distribuant ses produits via un rĂ©seau de plus de 2000 courtiers. Plus de 10 000 entreprises europĂ©ennes sont dĂ©jĂ couvertes, et la start-up est prĂ©sente dans plusieurs pays :
- France,
- Allemagne,
- Espagne,
- Belgique,
- Autriche,
- Luxembourg.
Lâobjectif avec cette levĂ©e de fonds est dâaccĂ©lĂ©rer le dĂ©ploiement de la solution en Europe, dâinvestir davantage dans des capacitĂ©s dâIA avancĂ©es et de faire croĂźtre les effectifs – visant Ă passer de ~130 Ă ~200 salariĂ©s dans lâannĂ©e Ă venir.
đ Pourquoi câest important
Cette levée illustre deux grandes tendances actuelles du marché de la cybersécurité :
- Les assurances cyber Ă©voluent vers des offres globales qui combinent couverture financiĂšre et prĂ©vention/dĂ©tection/gestion dâincidents – rĂ©pondant Ă la multiplication des attaques sophistiquĂ©es et Ă lâexigence de rĂ©silience des entreprises.
- La demande de solutions intĂ©grĂ©es, notamment pour les PME et ETI, augmente dans un contexte oĂč de nombreuses entreprises sont directement exposĂ©es Ă des incidents de sĂ©curitĂ©, notamment liĂ©s Ă lâIA ou aux attaques ciblĂ©es.
đ En rĂ©sumĂ©
StoĂŻk lĂšve 20 M⏠pour renforcer son assurance cyber proactive, qui combine couverture complĂšte, prĂ©vention des risques, dĂ©tection automatisĂ©e et rĂ©ponse opĂ©rationnelle. Lâentreprise accĂ©lĂšre ainsi son expansion europĂ©enne et investit dans des fonctions dâIA pour mieux anticiper et gĂ©rer les cybermenaces.
(sources : usine-digitale.fr, reddit.com, usine-digitale.fr)
đZoom International
1- Mandiant incite les entreprises Ă abandonner NTLMv1
Mandiant – la division cybersĂ©curitĂ© de Google – a lancĂ© une campagne musclĂ©e pour inciter les entreprises Ă abandonner le protocole dâauthentification obsolĂšte NTLMv1, encore utilisĂ© dans certains environnements Windows malgrĂ© ses failles connues depuis des dĂ©cennies.
Le message clĂ© est que NTLMv1 nâest plus sĂ»r et expose les organisations Ă des attaques par vol de credentials, Ă©lĂ©vation de privilĂšges et compromission de comptes critiques – notamment dans des environnements Active Directory.
đ Pourquoi NTLMv1 est dangereux
NTLMv1 (Network LAN Manager version 1) est un ancien protocole dâauthentification utilisĂ© dans les rĂ©seaux Windows pour valider lâidentitĂ© des utilisateurs. Bien quâil soit dĂ©conseillĂ© et dĂ©passĂ© depuis longtemps, des systĂšmes lâutilisent encore, souvent pour la compatibilitĂ© avec des applications hĂ©ritĂ©es.
Le problĂšme principal est la faiblesse cryptographique du protocole :
- Il repose sur un chiffrement faible (DES) et une poignée de valeurs fixes, ce qui rend les hachages trÚs faciles à casser.
- Des outils malveillants peuvent extraire un hachage NTLMv1 intercepté et retrouver le mot de passe associé en quelques heures sur du matériel grand public.
đš Lâinitiative de Mandiant
Pour renforcer lâurgence de migrer vers des protocoles plus sĂ©curisĂ©s (comme NTLMv2 ou Kerberos), Mandiant a publiĂ© publiquement un ensemble de « rainbow tables » pour NTLMv1 – des tables prĂ©-calculĂ©es qui permettent de retrouver trĂšs rapidement un mot de passe Ă partir dâun hachage NTLMv1.
Traditionnellement, exploiter un hachage NTLMv1 nĂ©cessitait des ressources importantes ou lâusage de services tiers ; avec ces tables, la rĂ©cupĂ©ration de clefs devient accessible en moins de 12 heures avec un PC Ă ~600 USD.
Cette démarche vise à :
- illustrer concrĂštement le risque technique,
- pousser les responsables informatiques Ă agir rapidement,
- et mettre fin à la « tolérance » des environnements utilisant ce protocole.
đ Adoption et difficultĂ©s
MĂȘme si Microsoft a officiellement dĂ©prĂ©ciĂ© NTLM (toutes versions confondues) et prĂ©voit de le supprimer dans les futures versions de Windows (Windows 11 24H2, Server 2025), il reste prĂ©sent dans de nombreux systĂšmes pour des raisons de compatibilitĂ© avec dâanciens logiciels ou infrastructures.
Cette inertie est un des obstacles Ă lâabandon de NTLMv1 malgrĂ© sa faiblesse Ă©vidente : certaines applications critiques ne fonctionnent quâavec ce protocole, ce qui complique la migration sans tests et refontes dâauthentification.
đ En rĂ©sumĂ©
- Mandiant (Google) publie des rainbow tables NTLMv1 pour montrer à quel point il est facile de cracker des identifiants chiffrés avec ce protocole.
- Cette initiative a pour but de forcer les organisations Ă arrĂȘter dâutiliser NTLMv1, qui est obsolĂšte et hautement vulnĂ©rable.
- MalgrĂ© des avertissements et la dĂ©prĂ©ciation officielle par Microsoft, NTLMv1 continue dâĂȘtre trouvĂ© en production, posant un risque important pour les rĂ©seaux dâentreprise.
- Les alternatives plus sĂ»res incluent NTLMv2 et surtout Kerberos, qui doivent ĂȘtre mises en place partout oĂč câest possible.
(sources : lemondeinformatique.fr, privacyguides.org, cybernews.com, csoonline.com)
2- Nouvelle faille exploitée dans FortiCloud SSO
FortiCloud SSO est une fonctionnalitĂ© dâauthentification Single Sign-On (SSO) intĂ©grĂ©e aux produits de sĂ©curitĂ© Fortinet (comme les pare-feu FortiGate). Elle permet aux administrateurs de se connecter via un systĂšme centralisĂ© sĂ©curisĂ© plutĂŽt que via des logins locaux classiques.
đ Situation en cours
Fortinet a confirmĂ© quâune faille critique dâauthentification dans FortiCloud SSO continue dâĂȘtre exploitĂ©e, mĂȘme sur des appareils dĂ©jĂ patchĂ©s. Lâexploitation permet Ă des attaquants de contourner complĂštement la sĂ©curitĂ© du login SSO pour accĂ©der Ă la console dâadministration de dispositifs FortiGate.
đ§ Comment lâexploitation se dĂ©roule
- La vulnĂ©rabilitĂ© (tracĂ©e comme CVE-2025-59718 et associĂ©e Ă CVE-2025-59719) permet Ă un attaquant de contourner lâauthentification SSO en envoyant des messages SAML malformĂ©s, sans avoir besoin de crĂ©dentiel valide.
- Une fois lâaccĂšs obtenu, les attaquants peuvent :
- créer des comptes administrateurs persistants,
- activer lâaccĂšs VPN pour ces comptes,
- exfiltrer la configuration complÚte des appareils (y compris rÚgles, topologie réseau, paramÚtres sensibles).
đ§Ș Menace active et campagnes automatisĂ©es
Les chercheurs en sĂ©curitĂ©, notamment Arctic Wolf, ont observĂ© une campagne dâattaques automatisĂ©es qui exploitent cette faille sur de nombreuses installations Fortinet Ă travers le monde depuis mi-janvier 2026. Ces attaques ressemblent Ă celles dĂ©jĂ vues en dĂ©cembre 2025, peu aprĂšs la publication de la vulnĂ©rabilitĂ©.
đ„ Patches insuffisants pour le moment
Fortinet a publiĂ© des mises Ă jour pour corriger la vulnĂ©rabilitĂ©, mais des cas dâexploitation continuent dâĂȘtre observĂ©s sur des appareils supposĂ©s patchĂ©s, suggĂ©rant que :
- soit la correction nâest pas complĂšte,
- soit une nouvelle voie dâattaque a Ă©tĂ© dĂ©couverte par les attaquants.
đ Surface dâattaque
La fonction FortiCloud SSO nâest pas activĂ©e par dĂ©faut, mais elle peut ĂȘtre activĂ©e automatiquement lors de lâenregistrement des appareils via FortiCare. Cela a exposĂ© involontairement de nombreux systĂšmes.
đ§ Mesures recommandĂ©es (par Fortinet et les experts)
Pour limiter lâexposition en attendant une correction complĂšte :
- Désactiver FortiCloud SSO sur les appareils vulnérables.
- Restreindre lâaccĂšs administratif Ă lâinterface de gestion (par exemple via des politiques rĂ©seau locales).
- Appliquer immédiatement les patchs disponibles et surveiller les versions spécifiques mises à jour par Fortinet.
- Activer des contrĂŽles de journalisation et dâalerte pour dĂ©tecter les connexions SSO suspectes et les modifications de configuration.
đ En rĂ©sumĂ©
- Une nouvelle exploitation active dâune vulnĂ©rabilitĂ© FortiCloud SSO a Ă©tĂ© rapportĂ©e, mĂȘme sur des appareils patchĂ©s.
- Cette vulnĂ©rabilitĂ© permet Ă des attaquants de contourner lâauthentification SSO, de crĂ©er des comptes administrateurs et de voler des configurations.
- Des campagnes automatisĂ©es dâattaque sont en cours, affectant de nombreux pare-feu FortiGate dans le monde.
- Des mesures de mitigation immĂ©diates sont recommandĂ©es, notamment dĂ©sactiver le SSO et appliquer restrictions dâaccĂšs.
(sources : lemondeinformatique.fr, fortinet.com, thehackernews.com, securityweek.com)
3- Des clés BitLocker fournies au FBI par Microsoft
Microsoft a confirmĂ© avoir remis au FBI des clĂ©s de rĂ©cupĂ©ration BitLocker dans le cadre dâune enquĂȘte pĂ©nale menĂ©e aux Ătats-Unis, cela aprĂšs quâune autoritĂ© judiciaire a Ă©mis un mandat lĂ©gal exigeant cette remise.
BitLocker est la solution de chiffrement intĂ©grale des disques durs sous Windows : lorsquâelle est activĂ©e, elle protĂšge lâintĂ©gralitĂ© du contenu dâun PC contre tout accĂšs non autorisĂ©. Ce chiffrement est si solide que, sans la clĂ© de rĂ©cupĂ©ration, il est pratiquement impossible dâaccĂ©der aux donnĂ©es – mĂȘme en recourant Ă des mĂ©thodes analytiques ou forensiques classiques.
đ Ce qui sâest passĂ©
Dans une enquĂȘte du FBI liĂ©e Ă une fraude sur lâĂźle de Guam, les autoritĂ©s ont saisi plusieurs ordinateurs portables verrouillĂ©s par BitLocker. Incapables dâaccĂ©der aux donnĂ©es eux-mĂȘmes, les enquĂȘteurs ont obtenu un mandat judiciaire obligeant Microsoft Ă fournir les clĂ©s BitLocker dĂ©tenues sur ses serveurs. Microsoft a alors transmis ces clĂ©s au FBI, permettant aux enquĂȘteurs de dĂ©chiffrer les disques et dâexaminer le contenu.
Selon Microsoft, lâentreprise reçoit environ 20 demandes de ce type par an et se conforme Ă celles qui sont accompagnĂ©es de mandats lĂ©gaux valides.
đ Pourquoi câest possible (et controversĂ©)
- Par défaut, BitLocker sauvegarde la clé de récupération dans le cloud Microsoft (associée à un compte Microsoft ou à Azure AD), ce qui facilite la restauration des données si un utilisateur oublie son mot de passe ou que le systÚme exige une récupération.
- Tant que la clĂ© est stockĂ©e dans le cloud, Microsoft y a lui-mĂȘme accĂšs, ce qui signifie quâavec un mandat lĂ©gal, elle peut la remettre Ă des autoritĂ©s comme le FBI.
- Câest exactement ce qui sâest produit dans lâenquĂȘte de Guam – ce nâest pas une « faille » pure en tant que telle, mais lâillustration dâun risque inhĂ©rent Ă la maniĂšre dont BitLocker gĂšre les clĂ©s de rĂ©cupĂ©ration dans le cloud.
Des experts en cybersĂ©curitĂ© et des Ă©lus (par exemple le sĂ©nateur amĂ©ricain Ron Wyden) ont critiquĂ© cette approche, estimant quâelle porte atteinte Ă la confidentialitĂ© des donnĂ©es et pose des risques pour la vie privĂ©e, car elle donne potentiellement accĂšs Ă tout le contenu dâun appareil si les conditions lĂ©gales sont rĂ©unies.
đĄïž Options pour les utilisateurs
Un point important souligné dans les analyses : il est possible de configurer BitLocker pour que les clés ne soient pas stockées sur les serveurs de Microsoft, mais plutÎt sur :
- un disque USB,
- une impression papier,
- ou un stockage local propre, ce qui empĂȘche Microsoft de dĂ©tenir la clĂ© de rĂ©cupĂ©ration.
Cependant, ces options ne sont pas toujours mises en avant par dĂ©faut, notamment dans les Ă©ditions « Home » de Windows oĂč la sauvegarde automatique est frĂ©quemment activĂ©e sans que lâutilisateur sâen rende compte.
đ§Ÿ En rĂ©sumĂ©
- Microsoft a fourni au FBI des clĂ©s de dĂ©chiffrement BitLocker dans le cadre dâune enquĂȘte judiciaire, en vertu dâun mandat lĂ©gal.
- Cela met en lumiÚre le fait que, lorsque les clés de récupération sont stockées dans le cloud Microsoft, la société peut non seulement y accéder mais aussi les transmettre à des autorités.
- Lâaffaire soulĂšve des prĂ©occupations en matiĂšre de vie privĂ©e et de protection des donnĂ©es personnelles, puisque la possibilitĂ© dâaccĂ©der Ă des donnĂ©es chiffrĂ©es dĂ©pend autant de la politique de stockage des clĂ©s que du chiffrement lui-mĂȘme.
- Il existe des options permettant dâĂ©viter que Microsoft ne dĂ©tienne ces clĂ©s, mais elles requiĂšrent une configuration explicite de lâutilisateur ou de lâentreprise.
(sources : lemondeinformatique.fr, cybernews.com, techradar.com, forbes.com)
đŻ Conclusion
La cybersĂ©curitĂ© reste un enjeu omniprĂ©sent et dynamique, avec des incidents Ă grande Ă©chelle en France (comme la fuite chez lâUrssaf) et des dĂ©fis technologiques Ă lâinternational (failles critiques, attaques DDoS, restrictions numĂ©riques politiques).
Cette pĂ©riode met particuliĂšrement en lumiĂšre la nĂ©cessitĂ© dâune vigilance accrue, de pratiques de sĂ©curitĂ© renforcĂ©es, et dâune collaboration continue entre acteurs publics et privĂ©s pour anticiper et contrer les menaces Ă©mergentes.