Oubliez la sophistication des attaques dignes des films d'espionnage. Parfois, une vieille recette remise au goût du jour suffit à faire trembler les chancelleries occidentales. Votre suite bureautique préférée vient de vous trahir, encore une fois.

C'est une rengaine que l'on connaît par cœur, mais qui continue de fausser compagnie aux responsables sécurité. Comme le détaille Ars Technica, le groupe de hackers d'élite APT28 a repris du service actif en exploitant une vulnérabilité critique. Si vous pensiez que les correctifs automatiques de ce début d'année 2026 suffisaient, la réalité est plus sombre. Il faut regarder du côté de Redmond pour comprendre comment un simple document texte a pu compromettre des échanges diplomatiques hautement sensibles.
Une faille dans la gestion des objets OLE
Tout commence par un fichier anodin, reçu par courriel, qui semble tout à fait légitime. Pas de fenêtre surgissante douteuse, pas d'alerte rouge clignotante à l'écran. La faille identifiée sous le matricule CVE-2026-21509 exploite une faiblesse située dans la gestion des objets liés et incorporés (OLE), une technologie héritée des années 90. Le groupe APT28, aussi connu sous le nom de Fancy Bear et notoirement affilié au renseignement militaire russe (GRU), n'a pas perdu de temps pour armer cette brèche logicielle. Contrairement aux campagnes précédentes qui demandaient souvent à l'utilisateur imprudent d'activer les macros, cette attaque se montre particulièrement vicieuse par sa discrétion absolue.
L'exécution de code arbitraire se lance désormais dès l'ouverture du fichier, contournant les mesures d'atténuation spécifiques aux objets OLE mises en place par Microsoft. Les cibles sont géographiquement très localisées. Des entités gouvernementales en Ukraine, en Roumanie, ainsi que les secteurs maritime et des transports à travers l'Europe de l'Est sont prioritairement visés. L'objectif est clair : exfiltrer des correspondances stratégiques et des identifiants réseaux avant même que le correctif de sécurité ne soit déployé massivement sur les parcs informatiques institutionnels.
La persistance de la menace moscovite
Cette offensive nous rappelle brutalement que la complexité technique n'est pas toujours nécessaire pour nuire gravement. Ce qui frappe ici, c'est la rapidité d'adaptation du GRU. Alors que Microsoft tente de verrouiller son écosystème en 2026 avec des couches de sécurité toujours plus épaisses, l'humain reste le maillon faible, trahi par ses outils quotidiens. Ce n'est pas la première fois que Fancy Bear joue cette carte de l'opportunisme. On se souvient de leurs opérations passées, notamment lors des élections américaines de 2016 ou contre l'Agence mondiale antidopage, où la méthode primait sur la technologie pure.
Utiliser une vulnérabilité fraîchement divulguée sur Office est une stratégie économiquement redoutable pour eux. Pourquoi dépenser des millions pour développer des implants complexes quand la porte d'entrée principale est laissée entrouverte par l'éditeur lui-même ? Cela pose une question gênante sur la capacité réelle des géants du numérique à sécuriser des logiciels dont le code source empile des décennies de strates géologiques. En ciblant Office, APT28 s'assure une surface d'attaque quasi universelle, transformant chaque poste de travail administratif en un potentiel mouchard pour le Kremlin.
Tant que nous utiliserons les mêmes outils bureautiques depuis trente ans, les mêmes espions utiliseront les mêmes méthodes pour nous lire par-dessus l'épaule.