Dernier épisode

A SAVOIR – Fuite de données chez Orange Madagascar

Analyse détaillée de l’attaque par rançongiciel contre Orange Madagascar : détails de l’attaque, données compromises, risques potentiels, impact sur les services de télécommunications, mesures de prévention pour les utilisateurs et importance de cette attaque pour la sensibilisation à la cybersécurité.

À la une

Afrique & Monde

Vulnérabilité Oracle Identity Manager CVE-2026-21992 : RCE sans authentification, correctif d’urgence hors cycle

Le 19 mars 2026, Oracle a publié une alerte de sécurité urgente hors cycle pour corriger CVE-2026-21992, une vulnérabilité critique d’exécution de code à distance dans Oracle Identity Manager et Oracle Web Services Manager, avec un score CVSS de 9.8 sur 10. Cette faille est exploitable à distance sans authentification. Extensia Ltd Il s’agit seulement du second correctif hors cycle qu’Oracle publie pour Oracle Identity Manager depuis 2010. Une faille liée dans le même composant avait déjà été exploitée dans la nature en 2025.

Mise à jour Chrome 146.0.7680.153 : Google corrige 26 failles dont 3 critiques dans WebGL et le moteur Base

Le 18 mars 2026, Google a publié Chrome 146.0.7680.153/154 pour Windows et macOS, et 146.0.7680.153 pour Linux, corrigeant 26 vulnérabilités dont 3 critiques. Aucune de ces vulnérabilités n’a encore été exploitée dans la nature. Journees Les failles critiques touchent WebGL — composant graphique central — et le composant Base. Elles permettent des accès mémoire hors limites et des exécutions de code arbitraire. Ega Cette troisième mise à jour majeure de Chrome en moins de deux semaines confirme l’intensité de la pression exercée sur la sécurité du navigateur le plus utilisé au monde.

Transformation numérique Côte d’Ivoire cybersécurité : Djibril Ouattara dévoile cinq priorités et 83 milliards FCFA pour 2026

Le mardi 17 mars 2026 à Abidjan, le ministre de la Transition numérique et de l’Innovation technologique, Djibril Ouattara, a présenté à l’occasion de la rentrée budgétaire de son département cinq priorités stratégiques pour accélérer la transformation numérique de la Côte d’Ivoire en 2026 : l’élargissement de l’accès à Internet, la digitalisation de la collecte des recettes publiques, le développement des compétences et de l’inclusion numérique, le renforcement de la cybersécurité et la promotion de l’innovation technologique. We are Tech Le ministère dispose pour 2026 d’un budget de plus de 83,2 milliards FCFA, en hausse de 37% par rapport à 2025.

Podcasts & Interviews

A SAVOIR – Fuite de données chez Orange Madagascar

Analyse détaillée de l’attaque par rançongiciel contre Orange Madagascar : détails de l’attaque, données compromises, risques potentiels, impact sur les services de télécommunications, mesures de prévention pour les utilisateurs et importance de cette attaque pour la sensibilisation à la cybersécurité.

CyberEcho – Semaine du 16 au 22 Mars 2026

La semaine du 16 au 22 mars 2026 a été marquée par des événements importants dans le domaine de la cybersécurité. Une mise à jour de sécurité majeure a été publiée par Google, une vulnérabilité critique a été identifiée dans Cisco Secure Firewall Management, et Orange Madagascar a été victime d’une attaque par ransomware.

CyberEcho – Semaine du 02 au 08 Mars 2026

Cette semaine, CyberEco met en avant une recrudescence des attaques par ransomware en Afrique, une vulnérabilité dans Google Chrome liée à l’intégration de l’IA, des attaques automatisées ciblant les pare-feu Fortinet, le piratage de la plateforme YGG Torrent et une campagne de logiciels malveillants via YouTube en Côte d’Ivoire. En outre, une initiative autour de la protection des données personnelles a été lancée par l’autorité de régulation des télécommunications en Côte d’Ivoire.

A SAVOIR – Bug Bounty vs CTF : Comprendre les différence et leurs bénéfices.

Cette conversation explore les programmes de Bug Bounty et les CTF, deux approches populaires dans le domaine de la cybersécurité. Le Bug Bounty permet aux chercheurs de tester des systèmes réels pour identifier des vulnérabilités, tandis que les CTF sont des compétitions pédagogiques visant à développer des compétences techniques dans un environnement contrôlé. Les deux formats sont complémentaires et offrent des opportunités d’apprentissage et de développement professionnel, en particulier en Afrique où de nombreuses initiatives émergent.

Actualités Cyber

Vulnérabilité Oracle Identity Manager CVE-2026-21992 : RCE sans authentification, correctif d’urgence hors cycle

Le 19 mars 2026, Oracle a publié une alerte de sécurité urgente hors cycle pour corriger CVE-2026-21992, une vulnérabilité critique d’exécution de code à distance dans Oracle Identity Manager et Oracle Web Services Manager, avec un score CVSS de 9.8 sur 10. Cette faille est exploitable à distance sans authentification. Extensia Ltd Il s’agit seulement du second correctif hors cycle qu’Oracle publie pour Oracle Identity Manager depuis 2010. Une faille liée dans le même composant avait déjà été exploitée dans la nature en 2025.

Mise à jour Chrome 146.0.7680.153 : Google corrige 26 failles dont 3 critiques dans WebGL et le moteur Base

Le 18 mars 2026, Google a publié Chrome 146.0.7680.153/154 pour Windows et macOS, et 146.0.7680.153 pour Linux, corrigeant 26 vulnérabilités dont 3 critiques. Aucune de ces vulnérabilités n’a encore été exploitée dans la nature. Journees Les failles critiques touchent WebGL — composant graphique central — et le composant Base. Elles permettent des accès mémoire hors limites et des exécutions de code arbitraire. Ega Cette troisième mise à jour majeure de Chrome en moins de deux semaines confirme l’intensité de la pression exercée sur la sécurité du navigateur le plus utilisé au monde.

Transformation numérique Côte d’Ivoire cybersécurité : Djibril Ouattara dévoile cinq priorités et 83 milliards FCFA pour 2026

Le mardi 17 mars 2026 à Abidjan, le ministre de la Transition numérique et de l’Innovation technologique, Djibril Ouattara, a présenté à l’occasion de la rentrée budgétaire de son département cinq priorités stratégiques pour accélérer la transformation numérique de la Côte d’Ivoire en 2026 : l’élargissement de l’accès à Internet, la digitalisation de la collecte des recettes publiques, le développement des compétences et de l’inclusion numérique, le renforcement de la cybersécurité et la promotion de l’innovation technologique. We are Tech Le ministère dispose pour 2026 d’un budget de plus de 83,2 milliards FCFA, en hausse de 37% par rapport à 2025.

Vulnérabilité Oracle Identity Manager CVE-2026-21992 : RCE sans authentification, correctif d’urgence hors cycle

Le 19 mars 2026, Oracle a publié une alerte de sécurité urgente hors cycle pour corriger CVE-2026-21992, une vulnérabilité critique d’exécution de code à distance dans Oracle Identity Manager et Oracle Web Services Manager, avec un score CVSS de 9.8 sur 10. Cette faille est exploitable à distance sans authentification. Extensia Ltd Il s’agit seulement du second correctif hors cycle qu’Oracle publie pour Oracle Identity Manager depuis 2010. Une faille liée dans le même composant avait déjà été exploitée dans la nature en 2025.

Mise à jour Chrome 146.0.7680.153 : Google corrige 26 failles dont 3 critiques dans WebGL et le moteur Base

Le 18 mars 2026, Google a publié Chrome 146.0.7680.153/154 pour Windows et macOS, et 146.0.7680.153 pour Linux, corrigeant 26 vulnérabilités dont 3 critiques. Aucune de ces vulnérabilités n’a encore été exploitée dans la nature. Journees Les failles critiques touchent WebGL — composant graphique central — et le composant Base. Elles permettent des accès mémoire hors limites et des exécutions de code arbitraire. Ega Cette troisième mise à jour majeure de Chrome en moins de deux semaines confirme l’intensité de la pression exercée sur la sécurité du navigateur le plus utilisé au monde.

Zero-day Cisco FMC Interlock CVE-2026-20131 : 36 jours d’exploitation silencieuse avant le correctif

Le groupe de ransomware Interlock exploitait activement CVE-2026-20131, un zero-day dans Cisco Secure Firewall Management Center, depuis le 26 janvier 2026 — soit 36 jours avant sa divulgation publique le 4 mars 2026. Cette faille permet à un attaquant distant non authentifié d’exécuter du code Java avec des privilèges root. Découverte par Amazon Threat Intelligence grâce à un serveur mal configuré d’Interlock, cette campagne cible les secteurs de l’éducation, la santé, la fabrication industrielle et les organismes gouvernementaux.

Arnaque cadeau Ramadan Wave : comment ce faux lien wave.bnich.top vole vos données sur WhatsApp

Une fausse campagne Wave « Cadeau Ramadan » circule massivement sur WhatsApp et Facebook depuis le 18 mars 2026. Le lien wave.bnich.top promet 40 000 FCFA aux utilisateurs qui répondent à un questionnaire et partagent le lien avec leurs contacts. En réalité, il s’agit d’un site de phishing conçu pour voler les données personnelles et financières des victimes. Cette arnaque exploite l’élan de générosité du Ramadan et le succès de Wave en Afrique de l’Ouest pour tromper le plus grand nombre.

Formation judiciaire cybersécurité Rwanda : 100 acteurs du système judiciaire formés aux crimes numériques

Le 13 mars 2026, l’Autorité de la Société de l’information du Rwanda — RISA — et la National Cyber Security Authority — NCSA — ont clôturé la première promotion d’une formation en cybersécurité destinée à 100 acteurs du système judiciaire. Juges, procureurs, enquêteurs et avocats ont renforcé leurs compétences en matière d’enquêtes sur la cybercriminalité, de gestion des preuves numériques et d’analyse forensique. Cette initiative s’inscrit dans le Projet d’accélération numérique du Rwanda et place le pays en modèle pour la formation judiciaire au numérique en Afrique.

Cyberopérations iraniennes MuddyWater : espionnage aux États-Unis et surveillance de caméras au Moyen-Orient

Depuis février 2026, le groupe APT iranien MuddyWater maintient un accès non autorisé à des organisations américaines et canadiennes dans les secteurs bancaire, aéronautique et de la défense. En parallèle, des infrastructures liées à l’Iran ont lancé une vague de scans contre des caméras de surveillance Hikvision et Dahua au Moyen-Orient. Ces opérations combinent espionnage à long terme, surveillance de champ de bataille en temps réel et cyberattaques destructrices via des groupes supplétifs comme Handala. Les organisations ciblées doivent mettre en place des mesures de détection et de protection immédiates.

Vulnérabilité Ubuntu Desktop root CVE-2026-3888 : un attaquant local peut prendre le contrôle total du système

L’unité de recherche sur les menaces de Qualys a découvert CVE-2026-3888, une vulnérabilité d’élévation de privilèges dans Ubuntu Desktop 24.04 et versions ultérieures. Cette faille exploite une interaction entre snap-confine et systemd-tmpfiles pour permettre à un attaquant local non privilégié d’obtenir un accès root complet. Avec un score CVSS de 7.8, elle touche des millions de postes de travail Ubuntu dans le monde. La mise à jour de snapd vers les versions corrigées est la seule protection efficace.

Metasploit Pro 5.0.0 : une refonte majeure pour les équipes de sécurité offensive

Rapid7 a publié Metasploit Pro 5.0.0, une mise à jour majeure qui repense entièrement l’approche du red teaming et des tests d’intrusion. Cette version introduit un nouveau flux de travail intuitif, une cartographie réseau en temps réel, des modules Active Directory avancés couvrant les failles ESC9, ESC10 et ESC16, ainsi qu’une authentification SSO SAML. Pour les équipes de sécurité africaines et mondiales, c’est un bond qualitatif significatif dans la capacité à tester et renforcer les infrastructures complexes.

Kali Linux IA tests intrusion : fini le cloud, vive le local

Kali Linux vient de publier un guide révolutionnaire pour les professionnels de la sécurité. Il permet désormais de piloter des outils de tests d’intrusion via l’IA générative, entièrement en local. Aucune donnée ne quitte la machine. Cette avancée répond directement aux exigences de confidentialité des équipes rouges et des organisations sensibles.

Réseau DPO RDC protection données : la République Démocratique du Congo professionnalise la protection des données personnelles

Le 12 mars 2026 à Kinshasa, le ministère de l’Économie numérique de la RDC a officialisé le lancement du Réseau national des Data Protection Officers. Ce réseau vise à uniformiser les pratiques de gestion des données personnelles et à accompagner la mise en conformité des secteurs public et privé. Consulat Madagascar 30 DPO ont reçu leurs certifications à l’occasion du troisième anniversaire du Code du numérique. Ox Le ministre Augustin Kibassa Maliba a décrit cette initiative comme une étape préparatoire à la création d’une Autorité nationale de protection des données.

Cyberopérations iraniennes MuddyWater : espionnage aux États-Unis et surveillance de caméras au Moyen-Orient

Depuis février 2026, le groupe APT iranien MuddyWater maintient un accès non autorisé à des organisations américaines et canadiennes dans les secteurs bancaire, aéronautique et de la défense. En parallèle, des infrastructures liées à l’Iran ont lancé une vague de scans contre des caméras de surveillance Hikvision et Dahua au Moyen-Orient. Ces opérations combinent espionnage à long terme, surveillance de champ de bataille en temps réel et cyberattaques destructrices via des groupes supplétifs comme Handala. Les organisations ciblées doivent mettre en place des mesures de détection et de protection immédiates.

SOMCIRT Somalie cybersécurité : la Corne de l’Afrique se dote de son premier CERT national

Le 7 mars 2026, la Somalie a officiellement lancé la Somalia Computer Incident Response Team (SOMCIRT), son premier centre national dédié à la réponse aux incidents cybersécurité. Inauguré par le Premier ministre Hamza Abdi Barre à Mogadiscio, ce centre marque une étape historique dans la transformation numérique sécurisée du pays. Cet événement illustre une tendance forte : l’Afrique renforce progressivement mais résolument ses défenses cyber nationales.

Inscrivez vous à notre newsletter

Pour ne pas manquer toute l’actualité de la cybersécurité