Dernier épisode

CyberEcho – Semaine du 20 au 26 Avril 2026

Voici le resumer de l’actualite cyber de la semaine du 20 au 26 Avril 2026

À la une

Afrique & Monde

Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day

Plus de 1 300 serveurs Microsoft SharePoint exposés sur Internet seraient toujours non corrigés face à une vulnérabilité déjà exploitée comme zero-day. L’alerte souligne la persistance d’un risque majeur pour les entreprises et administrations qui utilisent SharePoint en version on-premise.

Vercel victime d’une cyberattaque liée à Context.ai : des identifiants clients potentiellement exposés

Vercel, plateforme cloud très utilisée par les développeurs web et créatrice de Next.js, a confirmé une faille de sécurité impliquant un accès non autorisé à certains systèmes internes. L’incident serait lié à la compromission de Context.ai, un outil tiers utilisé par un employé de l’entreprise.

NIST va cesser d’évaluer certaines failles de sécurité face à l’explosion du nombre de vulnérabilités

Le National Institute of Standards and Technology (NIST) a annoncé un changement majeur dans la gestion des vulnérabilités : l’organisme ne fournira plus systématiquement de notes de gravité et d’analyses détaillées pour les failles jugées non prioritaires. Cette décision intervient face à une hausse massive du volume de CVE ces dernières années.

Podcasts & Interviews

CyberEcho – Semaine du 20 au 26 Avril 2026

Voici le resumer de l’actualite cyber de la semaine du 20 au 26 Avril 2026

A Savoir – Les DeepFakes en Cybersecurite

Dans cet épisode de « À savoir », la discussion porte sur la menace croissante que représentent les deepfakes, avec des exemples concrets d’attaques de ce type et des réflexes simples pour s’en protéger. La conversation aborde les bases des deepfakes, des exemples concrets d’attaques de ce type, les moyens de s’en protéger, et se termine par des points clés à retenir et un appel à l’action.

A Savoir – Le phishing par QR CODE

Cet épisode présente le danger du phishing par code QR, examine des cas concrets, donne des conseils de protection et conclut en évoquant la nature évolutive des cybermenaces.

CyberEcho – Semaine du 13 au 19 Avril 2026

Dans le CyberEco de cette semaine, nous abordons les failles de sécurité critiques, l’utilisation abusive de l’IA à des fins malveillantes, la recrudescence des cyberattaques en Afrique, ainsi que l’importance accordée à la souveraineté numérique et à la protection des infrastructures. Le paysage des menaces évolue rapidement, mais des réponses commencent à voir le jour, notamment en matière de souveraineté numérique et de protection des infrastructures.

Actualités Cyber

“Don’t Go to the Police” : un documentaire choc qui révèle les coulisses du cybercrime mondial

Le site Don’t Go to the Police, lancé par Orange Cyberdefense, accompagne un documentaire immersif qui plonge au cœur du cybercrime moderne. Ce film propose une enquête inédite sur les attaques ransomware, en particulier celles menées par des groupes comme LockBit, parmi les plus actifs au monde. À travers une investigation internationale mobilisant plus de 18 experts, le documentaire décrypte les mécanismes des cyberattaques, depuis une simple intrusion locale jusqu’à des impacts globaux sur des centaines de milliers d’entreprises.

Cloud souverain en Afrique : Wingu Africa lance une plateforme en Éthiopie pour rapatrier les données locales

Le fournisseur panafricain Wingu Africa renforce sa présence en Afrique de l’Est avec le lancement de sa plateforme Wingu Cloud Exchange (WCX) en Éthiopie. Cette initiative vise à permettre aux entreprises locales de stocker et gérer leurs données directement sur le territoire national, un enjeu clé pour la souveraineté numérique et la cybersécurité.

Qilin et Warlock : des ransomwares capables de désactiver plus de 300 solutions de sécurité

Les groupes de ransomware Qilin et Warlock franchissent un nouveau cap dans la sophistication des attaques en utilisant une technique redoutable pour neutraliser les défenses des systèmes ciblés. Selon des chercheurs en cybersécurité, ces acteurs exploitent la méthode BYOVD (Bring Your Own Vulnerable Driver) pour désactiver plus de 300 outils de sécurité avant même de lancer le chiffrement des données.

Qilin et Warlock : des ransomwares capables de désactiver plus de 300 solutions de sécurité

Les groupes de ransomware Qilin et Warlock franchissent un nouveau cap dans la sophistication des attaques en utilisant une technique redoutable pour neutraliser les défenses des systèmes ciblés. Selon des chercheurs en cybersécurité, ces acteurs exploitent la méthode BYOVD (Bring Your Own Vulnerable Driver) pour désactiver plus de 300 outils de sécurité avant même de lancer le chiffrement des données.

Géopolitique : Des hackers liés à l’Iran ciblent et perturbent les infrastructures critiques américaines

Des groupes de cyberattaquants affiliés à l’Iran ont récemment lancé une série d’attaques visant des infrastructures critiques aux États-Unis, marquant une escalade inquiétante dans le cyberconflit international. Selon plusieurs agences américaines, ces attaques ciblent principalement des systèmes industriels exposés sur Internet. Les attaquants exploitent notamment des automates programmables industriels (PLC), essentiels au fonctionnement de secteurs stratégiques comme l’énergie, l’eau et les services publics. Ces systèmes sont au cœur des environnements industriels et leur compromission peut avoir des conséquences directes sur le monde physique.

Une faille vieille de 13 ans dans Apache ActiveMQ permet l’exécution de commandes à distance

Une vulnérabilité critique récemment découverte dans Apache ActiveMQ met en lumière un problème inquiétant : une faille de type Remote Code Execution (RCE) est restée inaperçue pendant plus de 13 ans, exposant potentiellement de nombreux systèmes à des attaques.

APT37 : la Corée du Nord lance une campagne de cyberespionnage via Facebook et Telegram

Le groupe nord-coréen APT37, aussi connu sous le nom ScarCruft, utilise Facebook et Telegram pour infiltrer des cibles liées au secteur de la défense. Les attaquants construisent une relation de confiance avant de livrer un logiciel malveillant appelé RokRAT. Cette campagne de cyberespionnage APT37 via réseaux sociaux marque une évolution dangereuse des tactiques d’ingénierie sociale.

Sénégal : la CDP et le Ministère de l’Éducation s’unissent pour protéger les données en milieu scolaire

Le 9 avril 2026, la Commission de protection des données personnelles du Sénégal et le Ministère de l’Éducation nationale ont signé une convention de partenariat. Cet accord vise à renforcer la protection des données personnelles en milieu scolaire. Il cible les élèves, les enseignants et le personnel administratif face aux risques numériques croissants.

Une faille zero-day critique dans Adobe Reader exploitée via des fichiers PDF piégés

Une vulnérabilité zero-day critique affectant Adobe Acrobat Reader est activement exploitée par des cybercriminels à travers des fichiers PDF malveillants. Cette faille permet l’exécution de code à distance, mettant en danger des millions d’utilisateurs à travers le monde. Selon les chercheurs en sécurité, les attaquants utilisent des documents PDF spécialement conçus pour exploiter une faiblesse dans le moteur de traitement du logiciel. Une simple ouverture du fichier peut suffire à compromettre le système de la victime.

Streaming illégal en France : Google, Cloudflare et Cisco contraints de bloquer des sites pirates via DNS

La lutte contre le piratage franchit une nouvelle étape en France. La cour d’appel de Paris a confirmé une décision historique obligeant des acteurs majeurs du numérique comme Google, Cloudflare et Cisco à bloquer l’accès à des centaines de sites pirates via leurs services DNS.

Formation Kaspersky AFRIPOL cybercriminalité : 40 officiers de 23 pays africains formés aux techniques SOC et threat hunting

De novembre 2025 à mars 2026, une quarantaine d’officiers africains issus de 23 pays ont suivi la formation « Opérations de sécurité et recherche de menaces », dispensée dans le cadre de l’accord de coopération signé entre Kaspersky et AFRIPOL en 2024. Journees Les participants ont acquis une connaissance pratique des SOC, de la détection des menaces et des enquêtes sur les incidents, incluant l’identification d’activités malveillantes dans les environnements Windows et Linux et l’utilisation du threat intelligence pour découvrir les menaces avancées. UNESCO Cette initiative confirme le partenariat public-privé comme levier essentiel de la cybersécurité africaine.

Vulnérabilité Ubuntu Desktop root CVE-2026-3888 : un attaquant local peut prendre le contrôle total du système

L’unité de recherche sur les menaces de Qualys a découvert CVE-2026-3888, une vulnérabilité d’élévation de privilèges dans Ubuntu Desktop 24.04 et versions ultérieures. Cette faille exploite une interaction entre snap-confine et systemd-tmpfiles pour permettre à un attaquant local non privilégié d’obtenir un accès root complet. Avec un score CVSS de 7.8, elle touche des millions de postes de travail Ubuntu dans le monde. La mise à jour de snapd vers les versions corrigées est la seule protection efficace.

Formation Kaspersky AFRIPOL cybercriminalité : 40 officiers de 23 pays africains formés aux techniques SOC et threat hunting

De novembre 2025 à mars 2026, une quarantaine d’officiers africains issus de 23 pays ont suivi la formation « Opérations de sécurité et recherche de menaces », dispensée dans le cadre de l’accord de coopération signé entre Kaspersky et AFRIPOL en 2024. Journees Les participants ont acquis une connaissance pratique des SOC, de la détection des menaces et des enquêtes sur les incidents, incluant l’identification d’activités malveillantes dans les environnements Windows et Linux et l’utilisation du threat intelligence pour découvrir les menaces avancées. UNESCO Cette initiative confirme le partenariat public-privé comme levier essentiel de la cybersécurité africaine.

Réseau DPO RDC protection données : la République Démocratique du Congo professionnalise la protection des données personnelles

Le 12 mars 2026 à Kinshasa, le ministère de l’Économie numérique de la RDC a officialisé le lancement du Réseau national des Data Protection Officers. Ce réseau vise à uniformiser les pratiques de gestion des données personnelles et à accompagner la mise en conformité des secteurs public et privé. Consulat Madagascar 30 DPO ont reçu leurs certifications à l’occasion du troisième anniversaire du Code du numérique. Ox Le ministre Augustin Kibassa Maliba a décrit cette initiative comme une étape préparatoire à la création d’une Autorité nationale de protection des données.

Cyberopérations iraniennes MuddyWater : espionnage aux États-Unis et surveillance de caméras au Moyen-Orient

Depuis février 2026, le groupe APT iranien MuddyWater maintient un accès non autorisé à des organisations américaines et canadiennes dans les secteurs bancaire, aéronautique et de la défense. En parallèle, des infrastructures liées à l’Iran ont lancé une vague de scans contre des caméras de surveillance Hikvision et Dahua au Moyen-Orient. Ces opérations combinent espionnage à long terme, surveillance de champ de bataille en temps réel et cyberattaques destructrices via des groupes supplétifs comme Handala. Les organisations ciblées doivent mettre en place des mesures de détection et de protection immédiates.

Inscrivez vous à notre newsletter

Pour ne pas manquer toute l’actualité de la cybersécurité