ANSSI 🚨 Alerte cyber, CareCloud 🏥 Fuite données, Anthropic 🤖 Code source exposé

Bonjour et bienvenue dans l'édition du samedi 4 avril !

A la une aujourd'hui:

  • Opération Cactus 2026 : 9,2 millions de Français sensibilisés au phishing via une simulation nationale
  • Vulnérabilité critique dans F5 BIG-IP APM activement exploitée
  • CareCloud victime d'une cyberattaque exposant des données médicales sensibles
  • Fuite accidentelle du code source de Claude Code via un package NPM
  • FIC 2026 : L'ANSSI tire la sonnette d'alarme sur la dépendance numérique

Opération Cactus 2026 : 9,2 millions de Français sensibilisés au phishing via une simulation nationale

Points Clés :

  • Du 23 au 27 mars 2026, une simulation de phishing a ciblé 9,2 millions de membres de la communauté éducative (élèves, parents, enseignants), dont 12% ont cliqué sur le lien frauduleux.
  • Les cyberattaques traitées par le parquet de Paris ont bondi de 2 700% entre 2017 et 2025, soulignant l'urgence d'une éducation numérique structurée dès le plus jeune âge.
  • L'opération s'inscrit dans une stratégie pérenne portée par le ministère de l'Éducation nationale, avec des ressources pédagogiques et des formations continues pour toute la communauté éducative.

Description :

L'opération Cactus 2026, pilotée par le ministère de l'Éducation nationale en partenariat avec Cybermalveillance.gouv.fr, la CNIL et d'autres acteurs institutionnels, a simulé une attaque de phishing auprès de 9,2 millions de personnes. Élargie en 2026 aux enseignants et parents, la campagne vise à ancrer durablement les bons réflexes face aux menaces cyber dans l'ensemble de la communauté éducative française.

Pourquoi c'est important :

Face à une explosion des cyberattaques visant les établissements scolaires et à des lacunes persistantes chez les élèves, cette opération démontre l'efficacité des exercices concrets de sensibilisation à grande échelle. Avec 1 participant sur 8 ayant cliqué sur le lien frauduleux, elle révèle un réel besoin de formation continue et légitime une stratégie nationale d'éducation au numérique.


Vulnérabilité critique dans F5 BIG-IP APM activement exploitée

Points Clés :

  • Une vulnérabilité d'exécution de code à distance (CVE-2025-53521) dans F5 BIG-IP APM est activement exploitée
  • La faille, initialement classée comme déni de service, a été réévaluée avec un score CVSS de 9.8
  • Des indicateurs de compromission révèlent des webshells et des modifications système sur les infrastructures affectées

Description :

Une vulnérabilité critique d'exécution de code à distance (CVE-2025-53521) dans F5 BIG-IP Access Policy Manager est activement exploitée. Initialement classée comme déni de service, elle a été réévaluée avec un score CVSS de 9.8. La faille affecte plusieurs versions du processus apmd qui traite le trafic en direct.

Pourquoi c'est important :

Cette vulnérabilité est préoccupante car F5 BIG-IP APM est utilisé par les entreprises, institutions financières et organisations gouvernementales pour sécuriser l'accès aux données sensibles. L'exploitation active par des acteurs possiblement liés à la Chine menace l'infrastructure critique mondiale.


Apple étend les mises à jour iOS 18 pour contrer les attaques DarkSword

Points Clés :

  • Apple a étendu la disponibilité de la mise à jour iOS 18.7.7 à davantage d'appareils pour protéger contre le kit d'exploitation DarkSword
  • Le kit d'exploitation ciblait les iPhones sous iOS 18.4 à 18.7 en utilisant six vulnérabilités critiques
  • La menace s'est intensifiée après la publication du code DarkSword sur GitHub, le rendant accessible à d'autres acteurs malveillants

Description :

Apple a élargi l'accès aux mises à jour de sécurité iOS 18.7.7 à un plus grand nombre d'appareils pour contrer le kit d'exploitation DarkSword. Cette suite d'exploits cible les iPhones sous iOS 18.4 à 18.7 via six vulnérabilités différentes. Désormais, presque tous les modèles d'iPhone et d'iPad compatibles avec iOS 18 peuvent recevoir ces protections essentielles.

Pourquoi c'est important :

Cette extension est cruciale car le kit DarkSword a été publié sur GitHub récemment, rendant ces exploits largement accessibles. Contrairement aux exploits iOS habituellement ciblés, DarkSword a été utilisé massivement par diverses entités, dont un fournisseur de surveillance turc et un groupe d'espionnage russe présumé, déployant trois familles de logiciels malveillants dangereux.


Fuite accidentelle du code source de Claude Code via un package NPM

Points Clés :

  • Anthropic a publié par erreur la version 2.1.88 de Claude Code sur NPM, incluant un fichier source map de 60 Mo révélant environ 500 000 lignes de code source.
  • Aucune donnée client sensible ni credential n'a été exposé ; Anthropic a qualifié l'incident d'erreur humaine de packaging, non d'une faille de sécurité.
  • Des fonctionnalités inédites comme le « Proactive mode » et le « Dream mode » ont été découvertes dans le code, tandis qu'Anthropic émet des notifications DMCA pour limiter la diffusion.

Description :

Anthropic a accidentellement inclus le code source complet de son outil Claude Code dans une mise à jour NPM publique. Le fichier cli.js.map de 60 Mo contenait environ 1 900 fichiers et 500 000 lignes de code. Bien qu'aucune donnée sensible n'ait été compromise, le code s'est rapidement diffusé en ligne, révélant des fonctionnalités non documentées. Anthropic a retiré la version fautive et émet des DMCA pour limiter la propagation.

Pourquoi c'est important :

Cette fuite illustre les risques liés à la gestion des fichiers source maps dans les pipelines de déploiement publics. Pour une entreprise comme Anthropic, dont Claude Code est un produit fermé stratégique, une telle exposition involontaire peut compromettre des avantages concurrentiels et alimenter des usages malveillants, comme la diffusion de malwares exploitant la notoriété de la marque, comme cela a déjà été observé sur GitHub.


FIC 2026 : L'ANSSI tire la sonnette d'alarme sur la dépendance numérique

Points Clés :

  • Vincent Strubel, directeur général de l'ANSSI, alerte sur le fossé croissant entre les tensions géopolitiques mondiales et la maturité insuffisante de la sécurité numérique.
  • Le nombre de victimes de cyberattaques double chaque année selon le panorama des menaces de l'ANSSI, qui rejette l'IA comme solution miracle.
  • La transposition de la directive NIS 2 en France, toujours en retard, est présentée comme un levier réglementaire essentiel pour reprendre le contrôle.

Description :

Lors du Forum InCyber 2026 à Lille, le directeur général de l'ANSSI a appelé à réduire la dépendance numérique et à mieux maîtriser les vulnérabilités. Il a pointé les risques liés au cloud, à l'IA et à l'informatique quantique, tout en plaidant pour une transposition urgente de NIS 2 et plus de transparence sur les solutions numériques via le Cyber Resilience Act.

Pourquoi c'est important :

Les alertes de l'ANSSI reflètent une réalité préoccupante : la France, comme l'Europe, reste vulnérable face à une menace cyber en forte accélération. La dépendance envers des fournisseurs étrangers et le retard dans la transposition de NIS 2 exposent entreprises et administrations à des risques systémiques. Reprendre la maîtrise technologique et réglementaire est désormais une priorité stratégique nationale.


Avant de partir, j'ai 2 (petits) services à te demander :

  1. Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
  2. Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.

Bon samedi à toi !