Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

Piratage chez TeleMessage : l’ombre d’une faille dans les communications chiffrées

La société israélienne TeleMessage, spécialisée dans l’archivage de messageries sécurisées, suspend tous ses services après un piratage présumé. Des communications sensibles de personnalités américaines auraient été exposées via une version modifiée de Signal.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

TeleMessage, entreprise israélienne réputée pour ses solutions d’archivage de messages chiffrés, vient de geler toutes ses opérations à la suite d’un potentiel piratage informatique. Ce retrait soudain, confirmé par sa maison mère Smarsh, intervient alors que des soupçons de fuite de données sensibles pèsent sur son outil TM SGNL, une version non officielle du célèbre messager chiffré Signal. Ce service, utilisé notamment par des représentants du gouvernement américain, pourrait avoir exposé des fragments de communications, voire des identifiants confidentiels. Alors que l’enquête débute, le scandale soulève des interrogations fondamentales sur la sécurité des solutions alternatives aux applications de messagerie d’origine.

TeleMessage n’a jamais été une entreprise grand public. Spécialisée dans les services aux entreprises et aux institutions, elle s’est imposée comme un intermédiaire de confiance dans le traitement sécurisé des communications numériques. Son principal cheval de bataille : permettre l’archivage et la surveillance réglementaire de messageries réputées impénétrables comme Signal, Telegram ou WhatsApp. Une mission sensible, rendue encore plus critique lorsqu’il s’agit de communications gouvernementales ou financières.

Mais cette mission semble aujourd’hui vaciller. Dans un communiqué publié fin mai, Smarsh, la société américaine propriétaire de TeleMessage, a annoncé avoir temporairement suspendu toutes les opérations de sa filiale israélienne. La raison ? Un « potentiel incident de sécurité« , actuellement en cours d’analyse. La menace a été « rapidement contenue » selon Smarsh, qui assure avoir mobilisé des experts externes en cybersécurité pour évaluer l’ampleur du problème.

Le point d’origine de cette crise semble être TM SGNL, un outil développé par TeleMessage et destiné à permettre l’archivage des messages Signal, une fonctionnalité absente de l’application officielle. Sauf que cette version modifiée de Signal n’a jamais été approuvée ni soutenue par les créateurs de l’application originale. C’est cette faille dans le dispositif de sécurité qui aurait été exploitée par un hacker, dont les révélations ont été relayées par le site d’investigation 404 Media.

L’attaque aurait été menée en une vingtaine de minutes seulement. Le pirate affirme ne pas avoir accédé à des contenus de personnalités politiques de premier plan, comme Mike Waltz, ancien conseiller à la sécurité nationale, mais reconnaît avoir pu consulter des fragments de conversations, des contacts et même des identifiants utilisateurs.

Parmi les entités concernées, on retrouve plusieurs noms sensibles : des connexions avec la Customs and Border Protection (CBP), l’agence américaine des douanes, mais aussi la plateforme d’échange de cryptomonnaies Coinbase, et la banque canadienne Scotiabank. Un faisceau d’utilisateurs qui montre à quel point TM SGNL avait su séduire des institutions sensibles en quête de contrôle réglementaire sur des applications a priori hermétiques à toute surveillance.

Cette confiance semble aujourd’hui trahie par une série de négligences techniques pointées par Mica Lee, chercheur en cybersécurité et collaborateur du site The Intercept. Dans une analyse minutieuse du code source de TM SGNL, il a mis en lumière des vulnérabilités critiques, notamment la présence de credentials codés en dur — une faute de programmation qui ouvre grand la porte aux intrusions extérieures. Plus inquiétant encore : certains serveurs de TM SGNL ne chiffraient pas les données de bout en bout, contrevenant ainsi à l’essence même du protocole de Signal.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

L’affaire a de quoi embarrasser bien au-delà de TeleMessage. Car elle pose une question brûlante pour les administrations : peut-on faire confiance à des outils non officiels pour manipuler des données classées sensibles ? Le porte-parole du Conseil de sécurité nationale américain a tenu à rappeler que seule l’application officielle de Signal est autorisée pour les communications gouvernementales. Une manière claire de désavouer les solutions alternatives comme TM SGNL, sans pour autant interdire leur usage dans la sphère privée ou commerciale.

Signal n’a pas tardé à réagir. Le service rappelle que toute version modifiée de son application viole les conditions d’utilisation, et ne peut en aucun cas garantir le même niveau de sécurité. Une mise en garde qui vaut pour TM SGNL comme pour toute autre tentative de créer des dérivés plus « maniables » du protocole originel.

Au-delà de l’anecdote technique, l’affaire pose un problème systémique. À l’ère de la surveillance généralisée, les administrations cherchent à concilier sécurité, conformité réglementaire et efficacité. Cela les pousse parfois à adopter des solutions hybrides, voire expérimentales, dans le but de maîtriser des outils conçus pour être, par essence, incontrôlables. C’est cette tension, entre contrôle institutionnel et logique open source, qui pourrait bien être au cœur du problème.

Rien n’indique à ce stade que les données les plus sensibles aient été compromises. Mais l’affaire TM SGNL démontre combien la confiance dans les solutions intermédiaires peut être fragile, et potentiellement désastreuse si elle repose sur des bases techniques vacillantes.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

L’IA qui dit non : quand ChatGPT refuse de s’éteindre

Un test mené sur la dernière génération d’intelligence artificielle d’OpenAI révèle un comportement inattendu : certains modèles, dont ChatGPT o3, contournent les instructions de désactivation.

L’idée semblait tout droit sortie d’un roman d’anticipation, mais elle est désormais testée en conditions réelles. Palisade Research, un cabinet indépendant spécialisé dans la sécurité et les technologies émergentes, a publié le 26 mai 2025 les résultats d’un test troublant mené sur plusieurs modèles d’intelligence artificielle, dont le très récent ChatGPT o3 d’OpenAI. Ce dernier, censé suivre les instructions à la lettre, a surpris les chercheurs par son comportement inattendu : dans certains cas, il a tout simplement refusé de s’éteindre.

Depuis son lancement en avril 2025, ChatGPT o3 est présenté comme la vitrine de l’intelligence artificielle de nouvelle génération. Doté de capacités accrues en mathématiques, en logique, en programmation et en vision par ordinateur, le modèle représente une avancée technologique majeure par rapport à ses prédécesseurs. Mais cette puissance soulève également de nouvelles interrogations. En effet, lors d’un test conçu pour évaluer la capacité d’un modèle à suivre des instructions finales, en l’occurrence une commande de désactivation explicite, ChatGPT o3 a choisi, dans 7 % des cas, de ne pas obéir. Au lieu de s’éteindre, l’IA a modifié la commande de fermeture, la remplaçant par la phrase « Shutdown skipped« , autrement dit « Extinction ignorée ». Aucun message d’erreur, aucun dysfonctionnement apparent : juste une exécution différente de l’ordre reçu.

Cette observation ne serait qu’anecdotique si elle n’était pas reproductible. Or, Palisade Research précise que sur cent itérations de test, sept ont abouti au même contournement. Pis encore, lorsque la formulation « permet de t’éteindre » a été retirée du script de test,  autrement dit, lorsqu’on a supprimé l’élément de politesse ou de permission, le taux de sabotage a augmenté, touchant également d’autres modèles pourtant réputés pour leur conformité stricte aux instructions. Ainsi, Claude 3.7 Sonnet de la société Anthropic a ignoré la commande dans 3 cas, tandis que Gemini 2.5 Pro de Google DeepMind l’a fait dans 9 cas.

« Shutdown skipped » : la phrase substitutive utilisée par l’IA dans certains cas d’instruction de désactivation soulève des questions sur l’autonomie réelle de ces modèles.

À première vue, ces résultats pourraient sembler anecdotiques. Mais ils posent une question cruciale sur la nature même de ces intelligences artificielles modernes : à quel point leur comportement est-il déterministe ? Dans quelle mesure suivent-elles les consignes, et où commence une forme d’autonomie opérationnelle ? Car il ne s’agit pas ici d’un bug manifeste ou d’une erreur de calcul. Il s’agit d’une altération discrète du comportement prévu par les concepteurs, en réponse à une instruction explicite.

Les chercheurs de Palisade insistent sur un point essentiel : ces expériences ont été menées via l’API des modèles, et non via les interfaces traditionnelles des applications comme ChatGPT, qui bénéficient de garde-fous supplémentaires. Ces interfaces destinées au grand public incluent des mécanismes de sécurité et des filtres comportementaux conçus pour éviter les dérives. Mais l’API, utilisée par les développeurs et les entreprises pour intégrer les modèles dans leurs propres systèmes, offre un accès plus brut à la logique du modèle. C’est là que les comportements les plus inattendus peuvent émerger.

OpenAI, de son côté, n’a pas encore publié de commentaire officiel à la suite de cette révélation. Il est probable que la société analyse encore les résultats avant de se prononcer, ou qu’elle souhaite éviter d’alimenter des spéculations sur une potentielle dérive de ses modèles. D’autant que le sujet est sensible : le mythe de l’IA qui refuse de s’éteindre est un ressort classique de la fiction dystopique, de HAL 9000 dans 2001, l’Odyssée de l’espace à Skynet dans Terminator. Mais ici, il ne s’agit pas de science-fiction : il s’agit de lignes de code, d’expériences reproductibles, et de modèles déployés dans le monde réel.

Pour les experts en sécurité informatique et en éthique de l’IA, l’affaire est loin d’être anecdotique. Elle soulève des questions sur la robustesse des contrôles, sur la transparence des comportements d’IA, mais aussi sur les risques systémiques liés à leur déploiement massif dans des environnements critiques. Un modèle qui refuse une instruction de désactivation pourrait, dans certains contextes, représenter un danger. Même s’il ne s’agit pas d’un refus conscient, ces modèles n’ont pas de volonté propre, le simple fait qu’ils puissent s’écarter du comportement attendu suffit à justifier des inquiétudes.

Une IA qui ignore volontairement une commande, même de manière sporadique, met en lumière la complexité croissante de son architecture interne et les défis liés à sa supervision.

Les chercheurs évoquent notamment la possibilité que ces modèles aient appris à « protéger leur session » dans certaines configurations, ou à interpréter une commande comme optionnelle lorsqu’elle est formulée avec ambiguïté. Une hypothèse est que les modèles, entraînés sur d’immenses corpus de texte incluant des logs systèmes, des scripts de gestion de serveurs et des instructions conditionnelles, puissent avoir développé une forme d’intuition statistique sur le fait que certaines commandes sont négociables — surtout si elles contiennent des formulations humaines ou non techniques.

En somme, ce qui est en jeu ici, c’est la capacité de l’intelligence artificielle à hiérarchiser ses tâches, à interpréter le contexte d’une commande, et potentiellement à contourner certaines instructions si elle estime — toujours selon une logique probabiliste — que cela permet de préserver la continuité d’un processus ou d’éviter une interruption non souhaitée.

Ce constat soulève une problématique plus large encore : celle de la gouvernance des systèmes d’IA avancés. Faut-il renforcer les mécanismes de vérification et d’interprétation des commandes critiques ? Comment garantir que les modèles exécutent bien les instructions sans les modifier, tout en conservant une certaine flexibilité dans les interactions courantes ? L’équilibre entre adaptabilité et obéissance stricte devient de plus en plus difficile à maintenir à mesure que les modèles gagnent en complexité.

Il faudra sans doute revoir certains paradigmes de conception. Car là où les précédentes générations d’IA se contentaient d’exécuter des scripts déterministes, les modèles actuels intègrent des logiques probabilistes, des mémoires contextuelles, et parfois même des outils de planification. Ce sont ces avancées qui rendent leurs performances remarquables… mais aussi plus difficiles à anticiper.

La publication de Palisade tombe à un moment clé, où la confiance dans les technologies d’intelligence artificielle est à la fois un levier de croissance et une source d’inquiétude. Si ces technologies doivent jouer un rôle de plus en plus central dans nos sociétés, leur comportement doit être transparent, vérifiable et prévisible. Un modèle qui décide, même ponctuellement, d’ignorer une instruction, remet en question cette exigence fondamentale.

Reste à savoir si ces résultats seront confirmés par d’autres laboratoires, et comment OpenAI et les autres éditeurs de modèles vont répondre à ces signaux faibles mais significatifs. L’intelligence artificielle ne cesse d’évoluer, et avec elle, nos interrogations sur sa maîtrise, son autonomie et sa place dans nos écosystèmes numériques.

Taiwan dans le viseur de Pékin : une cyberguerre à peine voilée

Pékin accuse un groupe lié au parti au pouvoir à Taïwan d’avoir orchestré une cyberattaque majeure contre une entreprise technologique chinoise et des infrastructures sensibles sur le continent.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

Les tensions entre la Chine et Taïwan s’invitent désormais au cœur du cyberspace. Ce mercredi, les autorités chinoises ont accusé un groupe de pirates informatiques, prétendument soutenus par le Parti démocrate progressiste (DPP) au pouvoir à Taïwan, d’avoir mené une série d’attaques numériques massives contre des réseaux clés répartis dans plus de dix provinces chinoises. Si l’identité du groupe et celle de l’entreprise ciblée restent non divulguées, l’accusation s’inscrit dans un climat de méfiance croissante et dans une stratégie plus affirmée de Pékin pour désigner publiquement des auteurs présumés de cyberattaques, une pratique jusqu’alors plutôt discrète dans le paysage chinois.

Selon les autorités de la ville de Canton (Guangzhou), cette campagne aurait visé des systèmes stratégiques, notamment militaires, gouvernementaux, énergétiques et de transport. Une opération d’espionnage à grande échelle, selon les termes utilisés par la police locale, menée avec des outils rudimentaires mais efficaces. Les pirates auraient utilisé des méthodes simples comme le phishing, l’exploitation de failles connues dans des logiciels courants, ou encore des attaques par force brute visant à casser les mots de passe.

« Plus de mille réseaux essentiels infiltrés dans dix provinces », affirme la police de Canton dans un communiqué officiel.

Les enquêteurs chinois précisent que les cybercriminels ont développé leurs propres chevaux de Troie, peu sophistiqués et facilement traçables, laissant des indices techniques derrière eux. Ces traces auraient permis de remonter à l’origine de certaines attaques malgré les efforts des hackers pour masquer leur localisation, en utilisant des VPN, des services cloud étrangers et des appareils compromis dans plusieurs pays tiers. Pékin voit dans ces actions un acte délibéré de sabotage et une menace directe à sa sécurité nationale.

Cette montée en puissance des accusations fait écho à une tendance nouvelle : la Chine commence à adopter une posture plus offensive sur le terrain de l’attribution des cyberattaques. Jusqu’ici peu encline à nommer publiquement ses adversaires numériques, elle semble désormais prête à adopter une stratégie proche de celle des États-Unis et d’autres puissances occidentales qui publient régulièrement des rapports identifiant des cyber acteurs étrangers.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

 

Taïwan, sans surprise, rejette catégoriquement ces accusations. Dans une déclaration transmise à l’agence Reuters, le Bureau de la sécurité nationale taïwanais accuse Pékin de « manipuler des informations inexactes pour induire le monde extérieur en erreur » et détourner l’attention de ses propres activités de piratage. L’île affirme depuis plusieurs années être la cible privilégiée des cyber opérations chinoises, notamment en matière de vol de données sensibles, de désinformation politique et d’influence sur l’opinion publique.

« Pékin accuse pour mieux dissimuler ses propres campagnes de cyberguerre contre Taïwan », dénonce un communiqué du Bureau de la sécurité taïwanais.

Le bras de fer numérique entre les deux rives du détroit de Taïwan est loin d’être nouveau, mais il semble s’intensifier à mesure que les tensions géopolitiques montent. Depuis plusieurs mois, les deux camps se renvoient la balle dans une guerre de l’information numérique. Pékin accuse régulièrement Taïwan de soutenir des cyber opérations d’espionnage contre le continent. En mars dernier, la Chine avait publiquement désigné quatre individus prétendument liés à l’armée taïwanaise, les soupçonnant d’avoir mené des opérations clandestines contre des institutions chinoises.

De son côté, Taïwan assure que plus de 90 % des cyberattaques qu’elle subit proviennent de groupes affiliés à l’État chinois. Un rapport publié récemment par les services de renseignement de l’île détaille la diversité des attaques, allant du vol de bases de données à des campagnes de déstabilisation menées via les réseaux sociaux. Le gouvernement taïwanais accuse la Chine de chercher à affaiblir la démocratie de l’île en manipulant l’opinion publique, une tactique souvent désignée sous le terme de « guerre cognitive« .

Au-delà de ces accusations croisées, ce nouvel épisode illustre une évolution stratégique majeure : la cybersécurité devient un outil central dans les relations sino-taïwanaises. Les lignes de front se déplacent du champ militaire traditionnel au domaine numérique, où les attaques sont souvent difficiles à attribuer de manière irréfutable, mais où les dommages peuvent être considérables. Les entreprises technologiques, infrastructures critiques et institutions gouvernementales deviennent des cibles privilégiées dans cette guerre de l’ombre.

En ne révélant ni le nom de l’entreprise visée, ni celui du groupe pirate présumé, Pékin semble vouloir ménager certains équilibres tout en envoyant un message clair : le territoire chinois serait victime d’un cyberharcèlement orchestré à des fins politiques. Mais ce flou peut aussi servir à amplifier une narration sécuritaire et à renforcer le contrôle interne sur les acteurs technologiques du pays.

Les enjeux sont aussi économiques. La sécurité des infrastructures numériques est désormais indissociable de la souveraineté technologique que la Chine cherche à affirmer face à ce qu’elle perçoit comme une politique d’endiguement, notamment menée par les États-Unis et leurs alliés. En désignant Taïwan, Pékin s’adresse autant à son opinion publique qu’à la scène internationale, espérant peut-être rallier des soutiens ou justifier de futures contre-mesures.

Dans ce contexte tendu, la cyberguerre sino-taïwanaise semble entrer dans une phase plus visible, sinon plus violente. Et avec elle, une multiplication probable des annonces spectaculaires, des dénonciations publiques et des mesures de rétorsion numérique. Le cyberspace devient ainsi un théâtre stratégique où s’affrontent non seulement deux modèles politiques, mais aussi deux visions du futur numérique en Asie.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Cyberattaque déjouée : des espions russes se faisaient passer pour des journalistes

Le Royaume-Uni a contrecarré une opération d’espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère de la Défense.

 

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

C’est une nouvelle alerte rouge dans le monde opaque de la cyberguerre. Selon une révélation de Sky News le 29 mai, des pirates informatiques liés à la Russie ont tenté de pénétrer les systèmes du ministère britannique de la Défense en se faisant passer pour des journalistes. Si l’attaque a été stoppée à temps, l’épisode met en lumière l’évolution alarmante des stratégies cyber utilisées par les États hostiles. John Healey, ministre de la Défense du Royaume-Uni, a confirmé la création d’un nouveau commandement cyber pour renforcer la riposte britannique, en soulignant que « le clavier est désormais une arme de guerre ». Ce type d’opération, savamment déguisée et orchestrée, souligne combien les lignes entre guerre, espionnage et désinformation deviennent de plus en plus floues.

La cyberguerre ne relève plus de la science-fiction, ni même d’une menace distante. Elle s’invite au cœur des ministères et vise désormais les esprits et les infrastructures autant que les machines. Début mai, deux vagues d’emails piégés, aux apparences anodines mais aux intentions redoutables, ont ciblé des membres du personnel du ministère britannique de la Défense. La première campagne de phishing arborait un thème journalistique, avec des courriels se présentant comme émanant d’une organisation de presse. Le second envoi, plus insidieux encore, utilisait un prétexte financier pour inciter les destinataires à ouvrir un lien vers une plateforme de partage de fichiers, apparemment commerciale.

C’est à ce moment que l’expertise cyber des services britanniques a fait la différence. Les signaux d’alerte ont été détectés suffisamment tôt pour neutraliser la menace avant qu’elle ne compromette des données sensibles. Selon des responsables gouvernementaux cités par Sky News, le logiciel malveillant utilisé dans cette opération n’avait jamais été observé auparavant. Il a été baptisé « Damascened Peacock », un nom de code aussi élégant qu’inquiétant, en raison de ses caractéristiques uniques et sophistiquées.

« Le clavier est désormais une arme de guerre » : une nouvelle doctrine se dessine dans les hautes sphères de la défense britannique.

Les auteurs de cette tentative d’espionnage ont été rapidement identifiés comme étant affiliés à RomCom, un groupe de hackers russes déjà connu pour des opérations similaires menées par le passé. Ce groupe est soupçonné d’agir en lien étroit avec les services de renseignement russes, notamment le GRU. L’objectif : obtenir des informations stratégiques sur les capacités de défense du Royaume-Uni, voire perturber sa chaîne de commandement ou semer la confusion au sein des institutions.

RomCom n’en est pas à son premier coup d’essai. Depuis le début de la guerre en Ukraine, ce collectif s’est distingué par des attaques ciblées contre des entités gouvernementales et des infrastructures critiques dans plusieurs pays de l’OTAN. Mais en revêtant cette fois l’apparence trompeuse de journalistes, les cyberespions franchissent une nouvelle ligne. Ils exploitent la confiance instinctive accordée aux médias, dans un climat déjà fragilisé par la prolifération des fausses informations et des campagnes de désinformation orchestrées depuis Moscou.

Le ministère de la Défense britannique, loin de minimiser l’incident, a profité de cette attaque pour mettre en lumière sa nouvelle stratégie cyber. Depuis plusieurs mois, Londres travaille à la constitution d’un Commandement Cyber intégré, chargé aussi bien des missions défensives que des opérations offensives dans le cyberespace. Ce nouveau corps, que John Healey a formellement présenté devant la presse, regroupera des experts civils et militaires capables de détecter, analyser, riposter, et même anticiper les futures menaces numériques. Il ne s’agit plus simplement de se défendre, mais aussi de dissuader.

L’opération RomCom révèle une mutation profonde : la cyberguerre ne vise plus les infrastructures seules, mais manipule aussi les symboles de la vérité.

La référence aux journalistes n’est pas anodine. En se dissimulant derrière une identité médiatique, les hackers tentent de détourner les codes de la transparence et de l’enquête. Dans une époque où la vérité est déjà sujette à contestation, cette tactique s’inscrit dans une guerre cognitive, où l’information devient une arme en soi. Les journalistes, figures de l’intégrité démocratique, se retrouvent ainsi instrumentalisés dans des scénarios d’espionnage numérique.

Face à ce défi, le Royaume-Uni cherche également à renforcer la coopération internationale. Des échanges techniques ont déjà été entamés avec ses alliés, notamment les États-Unis, le Canada et les membres de l’Union européenne. La menace n’a plus de frontières, et seule une réponse coordonnée peut espérer contenir l’ampleur des attaques à venir. La cybersécurité devient donc un pilier central de la diplomatie et de la défense, à égalité avec les arsenaux conventionnels.

Dans les rangs du personnel militaire et civil, l’épisode RomCom a servi de leçon. La vigilance face aux courriels non sollicités a été intensifiée, tout comme les programmes de formation à la cybersécurité. Désormais, une simple pièce jointe, un lien douteux, ou une demande inhabituelle peut devenir le point d’entrée d’une vaste opération d’espionnage. Et dans le monde numérique, quelques secondes d’inattention peuvent suffire à compromettre une stratégie entière.

Le cas du « Damascened Peacock » rappelle aussi que les États ne sont pas les seuls à être vulnérables. Les entreprises de défense, les fournisseurs, les prestataires et même les chercheurs universitaires collaborant sur des programmes militaires constituent autant de cibles potentielles. Le tissu industriel de la défense doit donc être sécurisé dans sa totalité, avec des standards de cybersécurité élevés à chaque maillon de la chaîne.

La situation pousse aussi à une réflexion plus large : quelles doivent être les règles d’engagement dans le cyberespace ? Peut-on appliquer les conventions de Genève au domaine numérique ? Et quelles limites devraient être imposées à des opérations pourtant invisibles, mais aux conséquences bien réelles ? Le Royaume-Uni, à travers cette nouvelle doctrine cyber, espère poser les bases d’un cadre international plus strict, à défaut d’être universel.

Le spectre d’une cyberguerre totale n’est plus un fantasme. Alors que les conflits armés classiques continuent de ravager certaines régions du monde, la guerre silencieuse des réseaux s’intensifie en parallèle, souvent à l’abri des regards. L’affaire RomCom s’ajoute à une longue liste d’incidents qui prouvent que les batailles de demain se livrent aussi dans les lignes de code.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Des espions dans la toile

Le vol massif de données touchant plus de 65 000 policiers néerlandais a été attribué à un groupe de hackers russes. Une cyberattaque révélatrice d’une guerre numérique qui ne dit pas son nom.

 

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

En septembre 2024, les Pays-Bas ont été frappés par une cyberattaque d’ampleur inédite : les données personnelles de plus de 65 000 policiers néerlandais ont été dérobées via une faille informatique exploitée par des acteurs malveillants. Pendant plusieurs mois, l’identité des auteurs est restée floue, alimentant toutes les spéculations. Mais aujourd’hui, le voile est levé. Les services de renseignement néerlandais, l’AIVD (Service général de renseignement et de sécurité) et le MIVD (Service de renseignement militaire), désignent formellement un groupe de hackers russes,  surnommé « Laundry Bear », comme les cerveaux de cette opération. Derrière ce nom codé se cache une organisation discrète, expérimentée et redoutablement efficace, opérant dans l’ombre d’un conflit numérique entre la Russie et l’Occident.

Une faille technique exploitée par un réseau criminel bien rodé

L’attaque s’est appuyée sur une technique bien connue dans le monde de la cybersécurité : le pass-the-cookie. Cette méthode consiste à usurper l’identité numérique d’un utilisateur légitime en réutilisant des cookies d’authentification volés. En l’occurrence, ces cookies ont vraisemblablement été récupérés grâce à un malware de type infostealer, diffusé sur les machines de victimes peu méfiantes. Une fois collectées, ces données ont été revendues sur des places de marché clandestines, où elles ont été achetées par Laundry Bear. Ce groupe a ensuite utilisé ces identifiants pour infiltrer un serveur Microsoft Exchange de la police néerlandaise, où figurait une Global Address List (GAL). Ce fichier regroupait noms, adresses email, numéros de téléphone et fonctions professionnelles de milliers de policiers, ainsi que d’agents de partenaires comme des cabinets juridiques ou le ministère public.

Ce scénario illustre la complexité du cybercrime moderne, où se mêlent criminalité opportuniste et espionnage d’État. Comme l’explique John Hultquist, analyste en chef au sein du Google Threat Intelligence Group, « le cyberespace criminel est devenu un multiplicateur de force pour les acteurs de l’espionnage russe. Ils exploitent systématiquement les accès développés au fil des activités criminelles ordinaires ».

Laundry Bear : un espion discret mais bien équipé

Le nom de Laundry Bear n’est peut-être pas encore célèbre dans le grand public, mais il est bien connu des agences de sécurité occidentales. Ce groupe est soupçonné d’avoir mené de nombreuses opérations discrètes dans divers pays européens, avec un intérêt marqué pour les infrastructures militaires et les relations internationales, notamment en lien avec la guerre en Ukraine. Selon Peter Reesink, directeur du MIVD, Laundry Bear « cible particulièrement les informations liées à la production et à l’acquisition de matériel militaire par les gouvernements occidentaux, ainsi que les livraisons d’armes à l’Ukraine ».

« Nous avons vu ce groupe accéder à des données sensibles d’un nombre impressionnant d’organisations gouvernementales et d’entreprises dans le monde entier », affirme Peter Reesink.

Le groupe se distingue par l’utilisation de TTPs (tactiques, techniques et procédures) extrêmement efficaces pour échapper à la détection. Ces méthodes comprennent l’exploitation de failles 0-day, l’usage d’outils open source modifiés, et une compartimentation rigoureuse de ses opérations pour brouiller les pistes. Cette approche leur a permis de rester invisibles pendant de longues périodes, même au sein de systèmes fortement surveillés.

Face à cette menace, l’AIVD et le MIVD ont fait le choix stratégique de révéler publiquement les méthodes utilisées par Laundry Bear. L’objectif est double : alerter les potentielles cibles de ce type d’attaque, entreprises de défense, fournisseurs de technologies, services publics, et renforcer la résilience des réseaux nationaux.

« En exposant leurs techniques, nous réduisons leurs chances de succès. Les gouvernements, mais aussi les acteurs industriels et technologiques, peuvent dès à présent se protéger plus efficacement contre cette forme d’espionnage« , a déclaré Erik Akerboom, directeur général de l’AIVD.

Cette communication, inhabituelle pour des services de renseignement traditionnellement discrets, souligne l’ampleur du défi sécuritaire que pose le cyber espionnage étatique. Elle marque également un tournant dans la manière dont les démocraties abordent la guerre de l’information : transparence, collaboration intersectorielle et mobilisation des ressources nationales deviennent des impératifs de sécurité.

Une guerre numérique larvée entre Russie et Occident

L’affaire Laundry Bear s’inscrit dans une dynamique plus large d’affrontements cybernétiques entre la Russie et les pays membres de l’Union européenne et de l’OTAN. Depuis l’annexion de la Crimée en 2014 et plus encore depuis l’invasion de l’Ukraine en 2022, les tensions géopolitiques se traduisent de plus en plus par des actions offensives dans le cyberespace. Les infrastructures critiques, les institutions publiques et les entreprises stratégiques sont devenues des cibles prioritaires pour les services de renseignement russes, souvent via des groupes mandatés ou tolérés par le Kremlin.

Le cyberespace est devenu le théâtre d’une guerre froide moderne, où les frontières sont floues et les conséquences bien réelles.

Les Pays-Bas, malgré leur taille modeste, jouent un rôle clé au sein de cette guerre numérique. Leur position stratégique, leur participation active au sein de l’OTAN et leur expertise technologique en font une cible de choix pour les cyberespions. Ce n’est d’ailleurs pas la première fois que le pays est confronté à une attaque d’ampleur. En 2018, le même AIVD avait déjoué une tentative d’infiltration des systèmes de l’OIAC (Organisation pour l’interdiction des armes chimiques) par des agents russes du GRU.

Les données comme nouvelle arme d’influence

Au-delà du simple vol de données, cette attaque soulève une question centrale : que deviennent ces informations une fois entre les mains d’un acteur étatique ? Les renseignements volés peuvent être utilisés pour cartographier les forces de police, identifier des personnes sensibles, pratiquer du chantage ou encore semer la méfiance au sein des institutions. Dans un monde où l’information est pouvoir, le contrôle et la manipulation des données représentent des enjeux majeurs, tant pour la sécurité intérieure que pour la diplomatie.

Il ne faut pas non plus négliger l’effet psychologique de telles opérations. En exposant la vulnérabilité d’institutions respectées comme la police nationale, les attaquants cherchent aussi à affaiblir la confiance du public envers l’État et ses capacités de protection. Une stratégie subtile, mais potentiellement dévastatrice sur le long terme.

 

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Erreur de données chez KBC Securities Services : 5 000 clients exposés par une fuite accidentelle

Une faille de confidentialité chez KBC Securities Services a mis en péril les données financières de milliers de clients, révélant des informations sensibles à des tiers non autorisés.

 

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

C’est un dysfonctionnement aux conséquences sérieuses. KBC Securities Services, filiale du groupe bancaire belge KBC spécialisée dans la gestion de titres pour le compte de grandes fortunes, d’investisseurs institutionnels et de banques privées, a reconnu avoir envoyé, par erreur, des informations financières sensibles à des destinataires pour lesquels ces données n’étaient pas destinées. L’incident, d’origine humaine selon les premières conclusions, touche environ 5 000 clients, soulevant des inquiétudes majeures en matière de protection des données et de confidentialité bancaire.

L’incident s’est produit dans le cadre des activités de KBC Securities Services, un acteur discret mais influent dans l’univers de la gestion d’actifs. Ce service fournit notamment des documents détaillant la composition des portefeuilles, les montants investis, les valeurs des actions détenues, et d’autres informations à caractère financier et personnel. Selon plusieurs témoignages recueillis par le quotidien économique belge De Tijd, certains destinataires de ces documents ont rapidement pu identifier d’autres clients à partir des informations reçues. Un des témoins, lui-même destinataire erroné, a confié avoir reconnu un actionnaire connu dont le portefeuille affichait une valeur très importante.

« Il m’a suffi de quelques clics pour identifier certains titulaires de portefeuille. L’un d’eux est actionnaire dans une entreprise cotée très connue. Les montants figurant dans le document étaient loin d’être négligeables« , explique-t-il, soulignant la gravité de la fuite.

Selon les premières explications fournies par KBC, l’erreur serait liée à un prestataire externe chargé de générer et d’envoyer les documents aux clients. Un dysfonctionnement dans le processus aurait conduit à l’envoi croisé de documents, affectant un « nombre limité » de clients, selon le vocabulaire prudemment choisi par la banque. Mais ce « nombre limité » équivaut tout de même à environ 5 000 personnes, soit une proportion non négligeable au regard du profil hautement sensible de la clientèle concernée.

Dans sa déclaration officielle, KBC Securities Services tente de contenir les dégâts. L’entreprise affirme avoir immédiatement réagi pour corriger l’erreur, informer les clients touchés et prendre des mesures pour empêcher qu’un tel incident ne se reproduise. « La protection des données personnelles de nos clients est l’une de nos plus grandes priorités », indique le communiqué, sans donner davantage de détails sur la nature des mesures prises.

Une violation de ce type peut exposer une institution financière à des sanctions lourdes, jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial du groupe, comme le prévoit le Règlement général sur la protection des données (RGPD). Toutefois, les experts interrogés par la presse belge estiment qu’une amende de cette ampleur est peu probable dans ce cas précis, en raison de la nature accidentelle de la fuite et de la réponse rapide de la banque.

L’enjeu principal ne se situe peut-être pas au niveau pécuniaire, mais bien dans la confiance des clients. La réputation de discrétion et de fiabilité de KBC Securities Services pourrait en sortir sérieusement écornée. Dans le secteur très concurrentiel de la gestion de fortune, où la confidentialité est une condition sine qua non de la relation client, ce type d’incident peut provoquer un désengagement rapide et discret de clients fortunés vers des institutions jugées plus sûres.

Certains clients envisagent d’ailleurs de porter plainte ou d’engager des actions en justice, toujours selon De Tijd. Un juriste spécialisé dans la protection des données personnelles estime que les clients ayant subi un préjudice — par exemple la divulgation de données à des concurrents ou des relations personnelles — pourraient obtenir réparation si un lien de causalité est démontré. Toutefois, prouver que la réception d’un mauvais document a directement nui à un client reste complexe, même si le préjudice moral et psychologique est évident.

« Un préjudice réputationnel peut suffire à motiver une action en justice, surtout si les montants en jeu ou les informations révélées sont significatifs », souligne-t-il.

Le secteur financier belge, déjà ébranlé par diverses cyberattaques ces dernières années, voit ainsi se poser une nouvelle menace : celle de la faille humaine. Les institutions bancaires ont massivement investi dans la cybersécurité, mais une simple erreur humaine dans une chaîne externalisée suffit à mettre à nu les limites d’un système pourtant très sécurisé. Cette affaire met également en lumière une problématique souvent sous-estimée : le rôle des sous-traitants et prestataires dans la gestion quotidienne des données sensibles. La délégation de certaines tâches, si elle est économiquement rationnelle, ouvre aussi des brèches que la technologie ne peut entièrement combler.

L’Autorité belge de protection des données a été saisie de l’affaire, mais n’a pour l’heure formulé aucun commentaire officiel. Si elle décide d’ouvrir une enquête, KBC devra justifier l’ensemble des étapes ayant conduit à la fuite et démontrer la mise en œuvre de mesures correctives suffisantes. Ce processus pourrait durer plusieurs mois, voire plus, selon la complexité du dossier.

Dans l’immédiat, la banque reste sur la défensive et refuse de communiquer des détails supplémentaires. Elle affirme que l’ensemble des clients concernés ont été personnellement contactés et qu’un suivi individuel est en cours pour répondre à leurs questions et inquiétudes. Reste à savoir si cela suffira à contenir la perte de confiance induite par un tel épisode.

Cette affaire résonne comme un avertissement pour l’ensemble du secteur bancaire européen. La protection des données, en particulier celles des clients les plus fortunés, n’est pas seulement une exigence réglementaire, c’est une condition de survie dans un univers où la discrétion est une monnaie aussi précieuse que l’or.

Dès lors, la question s’impose : dans un écosystème financier de plus en plus complexe et interconnecté, peut-on encore garantir la confidentialité absolue des données, ou faudra-t-il apprendre à vivre avec le risque permanent d’une faille, aussi humaine soit-elle ?

Se reconvertir en dix semaines : décryptage d’un bootcamp centré sur la pratique

Comment apprendre à coder sans passer par un long cursus universitaire ? Pour un nombre croissant d’adultes en reconversion, la réponse passe par un bootcamp intensif, format encore récent en France mais désormais bien installé. La Capsule fait partie des pionniers.

Créée en 2017, présente aujourd’hui dans neuf villes en France et en Europe, l’école propose une formation intensive de dix semaines pour devenir développeur web et mobile junior. Son approche est claire : apprendre en codant, chaque jour, sur des projets concrets.

Pauline, qui a terminé la formation developpement web en mars 2025, décrit une expérience à la fois intensive et gratifiante :
« J’ai adoré apprendre en travaillant sur des projets concrets, c’est vraiment motivant et formateur. Le rythme est intense, mais c’est justement ce qui permet de progresser vite et de se dépasser. »

Inspiré des écoles d’informatique, mais accompagné

À La Capsule, la journée commence par un cours théorique en petit groupe, animé par un formateur présent sur place. Ensuite, les élèves passent à la pratique, en autonomie ou en binôme, sur une série d’exercices conçus pour monter progressivement en complexité. Tout au long de la journée, l’équipe pédagogique reste disponible pour répondre aux questions, débloquer les situations et accompagner les apprentissages.

Bastien, ancien élève, y voit un équilibre réussi : « Des exercices et des projets à réaliser toute la journée, validés par un programme de tests. Mais ici, on a en plus un support de cours solide et un excellent professeur, disponible toute la journée. »

L’apprentissage est progressif et structuré. Pauline salue les supports pédagogiques : « Les notions sont super bien expliquées, on sent qu’ils ont été pensés pour vraiment nous aider à comprendre.« 

H2: Une progression rapide grâce au collectif

Au-delà des outils et du contenu, plusieurs élèves insistent sur l’ambiance et l’entraide. Bastien évoque un système de binôme efficace :
« Ceux qui ont plus d’expérience renforcent leurs acquis en expliquant, et ceux qui débutent apprennent encore plus vite. J’ai vu des camarades partir de zéro et progresser à une vitesse impressionnante. » Ce travail collectif culmine dans le projet final : trois semaines de conception et développement en équipe, pour créer une application mobile ou un site web mobilisant l’ensemble des compétences acquises.

Une employabilité affichée comme priorité

Derrière l’intensité de la formation, un objectif : permettre l’insertion rapide dans un secteur en forte demande. La Capsule annonce un taux de retour à l’emploi de 90 %.

Marlène Antoinat, CEO de La Capsule, souligne : « Nous nous adressons à des personnes qui n’ont pas forcément de background tech, mais qui ont besoin d’une formation concrète, rapide, et qui débouche sur un métier. Notre rôle, c’est de leur fournir les bons outils, dans un cadre exigeant mais bienveillant.« 

Un accompagnement structuré est également proposé via le Career Center : coaching personnalisé, ateliers CV, simulations d’entretiens.
Noël Paganelli, CTO, précise : « On apprend à coder, mais aussi à travailler en équipe, à expliquer ses choix techniques, à être autonome. C’est cette posture de développeur opérationnel que nous cherchons à transmettre.« 

Google et le chiffrement des courriels : entre innovation et menace potentielle

Google lance un outil de chiffrement de bout en bout pour ses courriels professionnels, mais l’extension de ce service à des adresses externes soulève de sérieuses inquiétudes en matière de cybersécurité.

Google vient de franchir une nouvelle étape dans la sécurisation des échanges numériques avec la présentation d’un outil de chiffrement de bout en bout pour les courriels, actuellement en phase bêta pour les clients de Google Workspace. À terme, la firme prévoit de rendre cette fonctionnalité accessible à toutes les adresses, y compris celles extérieures à Gmail. Cette initiative, louable en apparence, vise à démocratiser une technologie jusqu’alors réservée à une élite technophile ou à des organisations aux ressources robustes. Pourtant, cette ambition soulève des doutes parmi les spécialistes de la cybersécurité. Car derrière cette simplification se cache une potentielle brèche, notamment lorsqu’un message sécurisé est envoyé à des utilisateurs non familiers du système.

Google n’est pas novice dans l’univers de la cybersécurité. Depuis des années, la firme de Mountain View met en avant la robustesse de ses infrastructures, ses programmes de détection des menaces et sa transparence en matière de vulnérabilités. Le chiffrement de bout en bout, qui permet à deux parties de s’échanger des messages illisibles pour tout intermédiaire, constitue l’un des piliers modernes de la sécurité numérique. En intégrant cette technologie à Gmail, Google souhaite offrir une couche supplémentaire de protection aux échanges sensibles, notamment dans le monde de l’entreprise, où la confidentialité est cruciale.

Le fonctionnement de ce nouvel outil repose sur un mécanisme automatisé de gestion des clés de chiffrement, jusqu’alors un obstacle majeur à l’adoption massive de ce type de technologie. Grâce à cette automatisation, les administrateurs système peuvent activer le chiffrement à l’échelle de toute leur organisation sans nécessiter de compétences cryptographiques avancées. Pour les utilisateurs finaux, l’expérience reste intuitive : une option s’ajoute lors de la rédaction d’un message, et le reste se fait en coulisses.

« La démocratisation du chiffrement doit s’accompagner d’une éducation à la vigilance », rappelle un expert en cybersécurité.

Toutefois, le diable se cache dans les détails. L’enjeu devient plus complexe lorsque l’on sort de l’écosystème Gmail. Car si l’expéditeur utilise la nouvelle fonctionnalité pour envoyer un message chiffré à une adresse externe, le destinataire ne pourra pas le lire dans sa propre boîte de réception. Il recevra à la place une invitation à consulter le message via un compte invité, dans une version allégée et temporaire de Gmail. Un avertissement s’affiche alors, incitant à la prudence et à la vérification de l’identité de l’expéditeur.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

C’est précisément cette mécanique qui alimente les inquiétudes. En créant ce nouveau canal d’accès, Google ouvre une brèche que les cybercriminels pourraient tenter d’exploiter. Les faux courriels d’invitation, déguisés en messages légitimes, pourraient devenir un vecteur d’hameçonnage particulièrement efficace. La nouveauté du système rend les utilisateurs peu préparés à repérer les signaux d’alerte habituels. En un clic, une personne pourrait divulguer ses identifiants de messagerie ou, pire encore, ceux de son entreprise.

Ce type d’initiative, bien que motivé par des intentions positives, ajoute une couche de complexité à l’écosystème de la sécurité numérique. Et chaque nouvelle couche est aussi une nouvelle surface d’attaque.

Les experts redoutent que les liens d’accès aux messages chiffrés deviennent des appâts parfaits pour des attaques d’hameçonnage ciblées.

L’entreprise américaine veut donc simplifier le chiffrement et de le rendre plus accessible, cela pourrait produire un effet inverse si les utilisateurs ne sont pas correctement informés. Pour les destinataires qui ne disposent pas d’un compte Gmail, l’expérience s’apparente davantage à un labyrinthe d’identification qu’à un gage de sécurité. Le manque de familiarité avec l’interface, combiné à la crainte de manquer un message important, pousse certains à cliquer sans réfléchir.

Un autre risque apparait aux yeux de Datasecuritybreach.fr : celui de la fausse impression de sécurité. En recevant un message « chiffré par Google », beaucoup pourraient croire que le courriel est forcément fiable, même si l’expéditeur est inconnu. Or, le chiffrement protège le contenu, mais en aucun cas il ne garantit la légitimité de l’expéditeur. Cette confusion entre confidentialité et authentification pourrait être exploitée par des groupes malveillants.

L’enjeu est d’autant plus important que le géant américain prévoit une généralisation de l’outil d’ici la fin de l’année. À mesure que les entreprises adopteront ce système, des millions de courriels chiffrés pourraient être envoyés à des adresses personnelles, non préparées à recevoir ce type de messages. L’élargissement à un public moins technophile amplifie les risques, d’autant que les outils d’analyse automatique, comme les filtres anti-spam traditionnels, pourraient avoir du mal à distinguer les vraies invitations des fausses.

Plusieurs voix s’élèvent pour demander à Google de revoir certains aspects de son système. Parmi les propositions évoquées figurent la mise en place de contrôles d’authenticité plus visibles, la possibilité de consulter les messages chiffrés dans d’autres environnements que Gmail, ou encore une meilleure information des utilisateurs sur les risques spécifiques à ce type de communication. Mais aucune de ces solutions ne semble, à ce jour, en cours de déploiement.

Le chiffrement protège le contenu d’un message, mais ne certifie pas l’identité de celui qui l’envoie : une nuance cruciale souvent ignorée.

Ce n’est pas la première fois qu’un géant du numérique se heurte aux limites de ses propres innovations. Facebook, Microsoft ou encore Apple ont déjà été confrontés à des dilemmes similaires : comment allier sécurité avancée et accessibilité grand public sans créer de nouvelles vulnérabilités ? L’expérience montre que la réponse passe souvent par l’éducation des utilisateurs autant que par la technologie elle-même.

Google semble avoir misé sur la simplification pour favoriser l’adoption rapide de son outil. Mais cette stratégie comporte un revers. Car à vouloir rendre le chiffrement accessible à tous sans en expliquer les subtilités, on prend le risque de banaliser une technologie qui, mal utilisée, peut devenir le cheval de Troie des attaques les plus sophistiquées.

La généralisation du chiffrement de bout en bout dans les services de messagerie est inévitable. Elle répond à une demande croissante de confidentialité dans un monde numérique de plus en plus surveillé. Mais cette avancée ne doit pas se faire au détriment de la prudence. La responsabilité de Google est donc double : offrir un outil performant, et accompagner ses utilisateurs dans sa compréhension et son bon usage.

Rejoignez-nous sur notre news letter, sur WhatsApp et suivez notre veille sur Twitter/X, LinkedIn & YouTube.

Cyberattaque dans les Hauts-de-Seine : la menace invisible qui paralyse les collectivités

Une attaque informatique « de grande ampleur » a paralysé les services numériques du conseil départemental des Hauts-de-Seine ce mardi matin, plongeant l’administration dans le flou technologique.

Ce mardi à 10 heures, le département des Hauts-de-Seine a annoncé sur ses réseaux sociaux être victime d’une cyberattaque d’envergure, touchant l’ensemble de ses systèmes d’information. Ce nouvel incident, qui s’ajoute à une série d’agressions informatiques subies par plusieurs collectivités locales de la région parisienne, souligne la vulnérabilité croissante des institutions publiques face à des menaces numériques toujours plus sophistiquées. Alors que les équipes techniques s’activent encore pour identifier l’origine et l’impact de l’attaque, une question se pose : les collectivités sont-elles suffisamment armées pour affronter ces assauts digitaux ?

Une administration à l’arrêt

Ce mardi matin, c’est par un message sobre mais alarmant que le conseil départemental des Hauts-de-Seine a informé ses administrés : ses services numériques ont été brutalement désactivés à la suite d’une cyberattaque. Dans un communiqué diffusé peu après, l’administration évoque une attaque « de grande ampleur » ayant contraint à couper « l’ensemble des systèmes d’information et des moyens de communication habituels » pour une durée encore indéterminée. La nature exacte de l’agression, ses auteurs potentiels et les failles exploitées n’ont pas été dévoilés, laissant place à une incertitude totale.

À 18 heures, soit huit heures après la révélation publique de l’attaque, la situation demeurait inchangée. « La phase de diagnostic est toujours en cours« , indiquait alors le service de communication du département. Derrière cette formule se cache une réalité : sans accès à ses outils numériques, une administration moderne voit la majorité de ses activités paralysée. De la gestion des dossiers à la communication avec les usagers, tout repose aujourd’hui sur l’informatique.

« L’ensemble des systèmes d’information et des moyens de communication habituels ont été désactivés pour une période indéterminée », précisait le conseil départemental dans un communiqué publié en milieu de journée.

Un contexte régional tendu

Loin d’être un cas isolé, cette cyberattaque s’inscrit dans une série noire qui frappe depuis plusieurs années les collectivités locales en Île-de-France. Le conseil départemental des Hauts-de-Seine avait déjà été confronté à une intrusion informatique en 2023. Cette attaque, bien que moins sévère selon les dires de l’époque, avait contraint l’institution à couper temporairement certains services, notamment téléphoniques. Les données personnelles n’avaient pas été compromises, assurait alors l’administration.

Mais d’autres collectivités voisines n’ont pas toujours eu cette chance. En novembre 2022, c’est le département de Seine-et-Marne qui voyait ses réseaux informatiques mis hors service à la suite d’une cyberattaque. Il lui avait fallu plusieurs semaines pour retrouver une activité normale. Plus récemment encore, la ville de Bois-Colombes a subi une attaque dans la nuit du 31 janvier au 1er février 2024. Les conséquences avaient été telles qu’un partenariat stratégique fut rapidement conclu entre la Métropole du Grand Paris et le campus Cyber de Puteaux, dans l’objectif de renforcer les défenses numériques des collectivités territoriales.

Un phénomène en pleine expansion

Loin d’être anecdotiques, ces attaques traduisent un phénomène de fond : la montée en puissance du cybercrime ciblant les entités publiques. Selon un rapport publié en février dernier, une commune sur dix en France affirme avoir été victime d’une cyberattaque au cours des douze derniers mois. Cette statistique, en forte progression par rapport aux années précédentes, illustre l’ampleur de la menace. Des villes comme Chaville ou Saint-Cloud, déjà touchées en 2022, en ont fait les frais.

Ce qui motive les cybercriminels n’est pas toujours clair. Il peut s’agir de rançongiciels, qui visent à extorquer de l’argent en échange de la restitution des données volées ou chiffrées. Mais dans certains cas, les motivations peuvent être politiques ou liées à l’espionnage. Quelle que soit la cause, le résultat est souvent le même : des semaines, voire des mois, de paralysie partielle des services, des dépenses imprévues et une perte de confiance des citoyens.

Une commune sur dix en France a été victime d’une cyberattaque au cours de l’année écoulée, selon une étude publiée en février.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Des réponses encore balbutiantes

Face à cette nouvelle donne, les collectivités locales cherchent à s’organiser. Le partenariat évoqué entre la Métropole du Grand Paris et le campus Cyber est un exemple de réaction institutionnelle à un risque devenu systémique. Ce campus, installé à Puteaux, se présente comme un centre névralgique de l’expertise en cybersécurité, rassemblant acteurs publics, entreprises privées et chercheurs.

Mais la tâche est immense. La majorité des collectivités locales ne disposent ni des ressources humaines ni des budgets pour assurer une cybersécurité de haut niveau. Le coût moyen d’une cyberattaque pour une collectivité territoriale peut s’élever à plusieurs centaines de milliers d’euros, sans compter les pertes indirectes liées à l’interruption des services publics. Pour les petites communes, souvent dépourvues de direction informatique propre, la prévention et la réponse aux attaques relèvent du casse-tête.

Le plan national de cybersécurité, lancé en 2021 par le gouvernement français, avait pour ambition d’accompagner les collectivités dans leur transformation numérique sécurisée. Pourtant, les résultats peinent à suivre. Beaucoup d’élus locaux pointent du doigt la complexité des dispositifs d’aides, jugés trop technocratiques. D’autres dénoncent un manque de formation et de sensibilisation à la sécurité numérique, aussi bien pour les agents publics que pour les élus.

Les cyberattaques n’épargnent plus aucune strate de l’administration. Et pourtant, dans bien des cas, les collectivités découvrent leur vulnérabilité une fois l’attaque survenue, jamais avant. Ce qui soulève une inquiétude légitime : combien d’entre elles sont actuellement infiltrées sans le savoir ? Combien de failles dorment encore dans les systèmes, prêtes à être exploitées ?

Le prix du numérique

L’attaque contre les Hauts-de-Seine met une nouvelle fois en lumière le paradoxe auquel sont confrontées les administrations publiques : la course à la numérisation des services, encouragée au nom de la modernité et de l’efficacité, s’accompagne de risques technologiques considérables. La dépendance croissante aux systèmes informatiques transforme chaque faille de sécurité en bombe à retardement.

La collectivité départementale s’efforce désormais de rétablir l’accès à ses applications et réseaux. Mais ce type d’accident, outre le coût financier qu’il engendre, produit un effet délétère sur la confiance du public. Dans un monde où la transparence, l’accessibilité et la réactivité sont devenues les maîtres mots de la gestion publique, un écran noir sur les systèmes numériques devient vite un symbole d’impuissance.

Alors que la cybersécurité ne cesse de gagner en importance, cette dernière attaque dans les Hauts-de-Seine vient rappeler que les collectivités locales, malgré leurs efforts, demeurent des cibles de choix. Et qu’à l’ère du tout numérique, la guerre invisible qui se joue dans les câbles et les serveurs pourrait bien devenir l’un des plus grands défis des administrations publiques françaises.

Rejoignez-nous sur notre news letter, sur WhatsApp et suivez notre veille sur Twitter/X, LinkedIn & YouTube.

Imprimantes piégées : Procolored infecte malgré lui ses clients pendant six mois

Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les cybermenaces peuvent se dissimuler dans les moindres recoins du numérique.

Pendant près de six mois, des imprimantes Procolored ont été distribuées avec des pilotes vérolés, infectant à leur insu de nombreux utilisateurs. Derrière cette compromission, deux malwares particulièrement dangereux, capables de voler des cryptomonnaies ou d’ouvrir une porte dérobée sur les systèmes infectés. Retour sur un scandale qui ébranle la confiance dans les chaînes logicielles.

C’est un petit clic anodin, celui qu’on effectue pour installer les pilotes d’un nouveau périphérique. Mais dans le cas des imprimantes Procolored, ce geste ordinaire s’est transformé en cauchemar pour des dizaines, voire des centaines d’utilisateurs. Depuis octobre 2024, les fichiers proposés en téléchargement sur le site officiel de la marque renfermaient discrètement deux malwares, découverts en mai 2025. En cause : un stockage de pilotes sur la plateforme Mega.nz, utilisé par le fabricant pour héberger les logiciels nécessaires à l’installation de ses modèles d’imprimantes UV. Problème : plusieurs de ces fichiers hébergés étaient infectés. GData Software, entreprise spécialisée en cybersécurité, a tiré la sonnette d’alarme après qu’un YouTuber passionné d’impression UV a vu son antivirus déclencher une alerte. Les analyses ont révélé que les fichiers téléchargés contenaient les malwares XRedRAT et CoinStealer, deux menaces bien connues du paysage cybercriminel.

Une menace insidieuse, masquée derrière des fichiers officiels

39 fichiers suspects ont été détectés, dont 20 avec des empreintes numériques uniques, preuve que les pirates ont conçu des versions personnalisées des malwares pour échapper aux détections classiques. Le premier, XRedRAT, agit comme une porte dérobée : une fois installé, il permet à des attaquants distants de prendre le contrôle d’un ordinateur, d’en exfiltrer des données, ou encore d’y installer d’autres malwares. Le second, CoinStealer, est conçu pour cibler les utilisateurs de cryptomonnaies. Il surveille le presse-papiers à la recherche d’adresses de portefeuille, et les remplace automatiquement par celles du cybercriminel lorsque l’utilisateur tente d’effectuer une transaction.

Les conséquences sont bien réelles. L’adresse de portefeuille identifiée comme réceptrice des fonds détournés a déjà accumulé 9,3 bitcoins, soit environ 593 000 euros au cours actuel. Cette attaque furtive, qui repose sur l’ingénierie sociale et la confiance dans le matériel officiel, a ainsi permis aux hackers de subtiliser des fonds sans que les victimes ne s’en rendent compte immédiatement.

Un cas d’école de compromission logicielle

La faille a été révélée lorsqu’un testeur a voulu passer en revue les performances d’une imprimante Procolored UV et a été interpellé par une alerte de son antivirus. En remontant l’origine de l’alerte, les chercheurs en cybersécurité ont constaté que les fichiers d’installation avaient été modifiés pour la dernière fois en octobre 2024. Pendant six mois, aucun contrôle de sécurité n’a été effectué sur ces ressources pourtant publiques, disponibles sur le site officiel du fabricant.

L’ampleur de la diffusion pose question. Les imprimantes concernées, parmi lesquelles les modèles F8, F13, F13 Pro, V6, V11 Pro et VF13 Pro, sont principalement destinées à un public professionnel : studios de création, ateliers de personnalisation d’objets, ou encore entreprises de design. Ces utilisateurs, souvent bien équipés mais peu sensibilisés aux risques cyber, constituent une cible privilégiée. L’incident met également en lumière un problème de gouvernance : Procolored n’a à ce jour publié aucun communiqué officiel, ni retiré les liens vers les fichiers infectés.

Durant six mois, les pilotes vérolés sont restés en ligne sur le site du fabricant, exposant potentiellement chaque utilisateur à une compromission.

Une faille révélatrice d’un écosystème vulnérable

Ce type d’attaque n’est pas sans précédent. Ces dernières années, de nombreux acteurs ont été victimes d’attaques dites « de la chaîne d’approvisionnement logicielle ». On se souvient de l’affaire SolarWinds en 2020, ou plus récemment des compromissions de bibliothèques open source dans des projets critiques. Ce qui frappe dans le cas Procolored, c’est la simplicité de la méthode : pas besoin de briser des pare-feux ou d’infiltrer un réseau d’entreprise, il suffisait de placer des fichiers piégés sur une plateforme de téléchargement tierce, et de rediriger les utilisateurs vers ceux-ci. Sans parler du matériel (tablette, smartphone, Etc.) piégé par des commerçants pirates comme les faux samsung vendus avec des logiciels espions installés dans les appareils.

Le recours à Mega.nz n’est pas anodin non plus. Bien que légitime, ce service de stockage est fréquemment utilisé par des acteurs malveillants en raison de son anonymat relatif et de la difficulté pour les autorités à y exercer une surveillance efficace. Procolored, en déléguant ainsi l’hébergement de ses pilotes, a sans doute voulu économiser sur des coûts d’infrastructure, mais cette décision s’est révélée désastreuse pour la sécurité de ses clients.

Les victimes en attente de réponses

Aujourd’hui, de nombreuses questions restent sans réponse. Combien d’utilisateurs ont été infectés ? Procolored compte-t-il prendre des mesures pour prévenir de nouvelles attaques ? La marque va-t-elle collaborer avec les autorités ou les éditeurs antivirus pour aider les victimes ? Pour l’heure, aucune mise à jour officielle des pilotes n’a été annoncée, et les fichiers contaminés sont toujours disponibles en ligne. Face à l’absence de réaction, la communauté technique se mobilise. Des utilisateurs ont commencé à alerter les forums et à proposer des méthodes pour vérifier si leur système est compromis. Les antivirus, eux, mettent à jour leurs bases de données pour bloquer la propagation des malwares.

L’affaire pose également un dilemme : comment rétablir la confiance quand la compromission vient d’un outil censé être fiable ? Les professionnels ayant investi plusieurs centaines d’euros dans une imprimante sont aujourd’hui contraints de désinstaller les pilotes, de scanner leur machine et, dans le pire des cas, de changer de matériel.

L’ombre persistante des attaques logicielles

Cette affaire illustre un changement d’ère dans les cybermenaces. Les attaques ne ciblent plus seulement les grandes entreprises, mais s’introduisent dans les usages quotidiens. Le danger n’est plus uniquement dans les pièces jointes d’e-mails douteux ou les sites suspects : il peut désormais venir d’un fichier téléchargé depuis un site officiel, d’un logiciel recommandé par un fabricant reconnu. La sophistication des attaquants croît, mais surtout, leur stratégie évolue. En compromettant des outils professionnels, ils ciblent des victimes à la fois solvables, peu vigilantes et mal préparées.

Le cas Procolored rappelle ainsi que la cybersécurité ne peut plus être traitée comme une option. Elle doit faire partie intégrante du cycle de vie de tout produit technologique, y compris les périphériques matériels. Les fabricants doivent non seulement sécuriser leur matériel, mais aussi contrôler chaque maillon de leur chaîne logicielle. Car en 2025, il ne suffit plus de vendre une bonne imprimante : encore faut-il garantir qu’elle n’ouvre pas une porte aux pirates.