Dernier épisode

A SAVOIR – Fuite de données chez Orange Madagascar

Analyse détaillée de l’attaque par rançongiciel contre Orange Madagascar : détails de l’attaque, données compromises, risques potentiels, impact sur les services de télécommunications, mesures de prévention pour les utilisateurs et importance de cette attaque pour la sensibilisation à la cybersécurité.

À la une

Afrique & Monde

Windows 11 25H2 : Microsoft impose une mise à jour forcée sur les appareils non gérés

Microsoft déploie automatiquement Windows 11 version 25H2 sur tous les appareils non gérés par un service informatique. Cette mise à jour forcée Windows 11 touche les éditions Famille et Pro encore sous la version 24H2. Elle intervient avant la fin du support de cette version, prévue le 13 octobre 2026.

Nigeria : vers un Conseil national de coordination de la cybersécurité

Le 1er avril 2026, le Nigeria a annoncé la création d’un Conseil de coordination de la cybersécurité nationale. Cette initiative vise à mieux protéger les secteurs public et privé face aux cybermenaces. Elle réunira gouvernement, entreprises et experts du numérique.

Alerte : Cisco visé par une fuite de données majeure revendiquée par ShinyHunters

Le groupe de hackers ShinyHunters revendique une intrusion dans les réseaux de développement internes de Cisco. Cette attaque aurait permis de dérober du code source sensible ainsi que des données stockées sur AWS, impactant également des partenaires comme Salesforce et Aura.

Podcasts & Interviews

A SAVOIR – Fuite de données chez Orange Madagascar

Analyse détaillée de l’attaque par rançongiciel contre Orange Madagascar : détails de l’attaque, données compromises, risques potentiels, impact sur les services de télécommunications, mesures de prévention pour les utilisateurs et importance de cette attaque pour la sensibilisation à la cybersécurité.

CyberEcho – Semaine du 16 au 22 Mars 2026

La semaine du 16 au 22 mars 2026 a été marquée par des événements importants dans le domaine de la cybersécurité. Une mise à jour de sécurité majeure a été publiée par Google, une vulnérabilité critique a été identifiée dans Cisco Secure Firewall Management, et Orange Madagascar a été victime d’une attaque par ransomware.

CyberEcho – Semaine du 02 au 08 Mars 2026

Cette semaine, CyberEco met en avant une recrudescence des attaques par ransomware en Afrique, une vulnérabilité dans Google Chrome liée à l’intégration de l’IA, des attaques automatisées ciblant les pare-feu Fortinet, le piratage de la plateforme YGG Torrent et une campagne de logiciels malveillants via YouTube en Côte d’Ivoire. En outre, une initiative autour de la protection des données personnelles a été lancée par l’autorité de régulation des télécommunications en Côte d’Ivoire.

A SAVOIR – Bug Bounty vs CTF : Comprendre les différence et leurs bénéfices.

Cette conversation explore les programmes de Bug Bounty et les CTF, deux approches populaires dans le domaine de la cybersécurité. Le Bug Bounty permet aux chercheurs de tester des systèmes réels pour identifier des vulnérabilités, tandis que les CTF sont des compétitions pédagogiques visant à développer des compétences techniques dans un environnement contrôlé. Les deux formats sont complémentaires et offrent des opportunités d’apprentissage et de développement professionnel, en particulier en Afrique où de nombreuses initiatives émergent.

Actualités Cyber

Alerte Sécurité : Google corrige une vulnérabilité zero-day activement exploitée dans Chrome

Google a déployé une mise à jour de sécurité d’urgence pour Chrome afin de combler la faille CVE-2026-5281. Cette vulnérabilité de type « use-after-free » est actuellement exploitée par des attaquants pour compromettre des systèmes Windows, Mac et Linux.

Cyberattaque chez 2M Maroc : Le groupe Bashe revendique 30 Go de données

Le groupe de hackers Bashe affirme avoir piraté la chaîne 2M Maroc et exfiltré 30 Go de données, incluant des documents financiers et personnels. Cet incident met en lumière les vulnérabilités numériques des médias marocains et l’urgence de renforcer les stratégies de prévention en cybersécurité.

Alerte : Le code source de Claude Code d’Anthropic fuite sur npm

Une erreur humaine lors de la publication de la version 2.1.88 de Claude Code a exposé plus de 512 000 lignes de code sur le registre npm. Cet incident révèle des secrets de fabrication d’Anthropic et expose les utilisateurs à des attaques par confusion de dépendances.

Alerte Sécurité : Google corrige une vulnérabilité zero-day activement exploitée dans Chrome

Google a déployé une mise à jour de sécurité d’urgence pour Chrome afin de combler la faille CVE-2026-5281. Cette vulnérabilité de type « use-after-free » est actuellement exploitée par des attaquants pour compromettre des systèmes Windows, Mac et Linux.

Alerte : La bibliothèque Axios victime d’une attaque sur npm

La célèbre bibliothèque JavaScript Axios a subi une attaque majeure sur le registre npm. Des pirates ont pris le contrôle du compte du mainteneur pour injecter un malware (RAT) via une dépendance fantôme nommée plain-crypto-js. Cette compromission critique touche les systèmes Windows, macOS et Linux. Découvrez les versions infectées et les mesures d’urgence pour sécuriser vos serveurs et vos clés API.

Alerte : Le code source de Claude Code d’Anthropic fuite sur npm

Une erreur humaine lors de la publication de la version 2.1.88 de Claude Code a exposé plus de 512 000 lignes de code sur le registre npm. Cet incident révèle des secrets de fabrication d’Anthropic et expose les utilisateurs à des attaques par confusion de dépendances.

Alerte Sécurité : Une faille dans le plugin WordPress Smart Slider 3 expose 800 000 sites

Une vulnérabilité de lecture de fichiers arbitraires a été découverte dans Smart Slider 3. Elle permet à n’importe quel abonné de télécharger des fichiers sensibles comme le wp-config.php, compromettant ainsi totalement la base de données du site.

Sécurité Cloud : Google Drive déploie une protection anti-ransomware boostée par l’IA

Google déploie une mise à jour majeure pour Drive, intégrant un modèle d’IA capable de détecter 14 fois plus d’infections par ransomware. Le système bloque instantanément la synchronisation pour protéger le cloud et permet une restauration des fichiers en masse.

Fraude bancaire : Une cyberattaque contre UBA Sénégal s’élève à 1,1 milliard

La filiale sénégalaise de United Bank for Africa a subi une intrusion informatique massive en janvier 2026. Plus de 3 400 retraits frauduleux ont permis le vol de plus d’un milliard de francs CFA.

Kali Linux IA tests intrusion : fini le cloud, vive le local

Kali Linux vient de publier un guide révolutionnaire pour les professionnels de la sécurité. Il permet désormais de piloter des outils de tests d’intrusion via l’IA générative, entièrement en local. Aucune donnée ne quitte la machine. Cette avancée répond directement aux exigences de confidentialité des équipes rouges et des organisations sensibles.

Coruna : l’outil de piratage sophistiqué qui ébranle la sécurité des iPhone

Un kit d’exploitation baptisé Coruna cible les iPhone via 23 vulnérabilités enchaînées sur iOS. Cette menace, potentiellement issue d’un arsenal de surveillance étatique, expose des millions d’appareils dans le monde. Les organisations africaines et mondiales utilisant des flottes d’iPhone doivent agir immédiatement.

Attaque ransomware contre Orange Madagascar revendiquée par le groupe Qilin : une nouvelle alerte pour la cybersécurité des télécoms africains

L’opérateur télécom Orange Madagascar aurait été ciblé par une attaque de ransomware revendiquée par le groupe Qilin, selon des informations publiées sur un site de fuite associé à ce collectif cybercriminel. La victime a été référencée le 6 mars 2026 dans les bases de données de veille sur les attaques par rançongiciel.

Réseau DPO RDC protection données : la République Démocratique du Congo professionnalise la protection des données personnelles

Le 12 mars 2026 à Kinshasa, le ministère de l’Économie numérique de la RDC a officialisé le lancement du Réseau national des Data Protection Officers. Ce réseau vise à uniformiser les pratiques de gestion des données personnelles et à accompagner la mise en conformité des secteurs public et privé. Consulat Madagascar 30 DPO ont reçu leurs certifications à l’occasion du troisième anniversaire du Code du numérique. Ox Le ministre Augustin Kibassa Maliba a décrit cette initiative comme une étape préparatoire à la création d’une Autorité nationale de protection des données.

Cyberopérations iraniennes MuddyWater : espionnage aux États-Unis et surveillance de caméras au Moyen-Orient

Depuis février 2026, le groupe APT iranien MuddyWater maintient un accès non autorisé à des organisations américaines et canadiennes dans les secteurs bancaire, aéronautique et de la défense. En parallèle, des infrastructures liées à l’Iran ont lancé une vague de scans contre des caméras de surveillance Hikvision et Dahua au Moyen-Orient. Ces opérations combinent espionnage à long terme, surveillance de champ de bataille en temps réel et cyberattaques destructrices via des groupes supplétifs comme Handala. Les organisations ciblées doivent mettre en place des mesures de détection et de protection immédiates.

SOMCIRT Somalie cybersécurité : la Corne de l’Afrique se dote de son premier CERT national

Le 7 mars 2026, la Somalie a officiellement lancé la Somalia Computer Incident Response Team (SOMCIRT), son premier centre national dédié à la réponse aux incidents cybersécurité. Inauguré par le Premier ministre Hamza Abdi Barre à Mogadiscio, ce centre marque une étape historique dans la transformation numérique sécurisée du pays. Cet événement illustre une tendance forte : l’Afrique renforce progressivement mais résolument ses défenses cyber nationales.

Inscrivez vous à notre newsletter

Pour ne pas manquer toute l’actualité de la cybersécurité