Accueil · Articles · Piratage DigiCert
Actualité · 7 min de lecture

Piratage DigiCert d'avril 2026 : ce que ça apprend aux PME

Le 2 avril 2026, l'autorité de certification DigiCert a été compromise par ingénierie sociale via son support technique. Soixante certificats EV de signature de code ont été révoqués, dont vingt-sept directement liés à l'attaquant. Bilan : un malware (Zhong Stealer) signé sous des noms d'entreprises légitimes, et une vraie leçon pour toute PME française.

Ce qui s'est passé, factuellement

D'après l'enquête publiée par DigiCert et reprise dans la presse spécialisée (rapport Mozilla Bugzilla cité par IT-Connect en mai 2026) :

Le premier malware a été détecté le lendemain. Une seconde machine compromise est restée active environ deux semaines (du 3 au 17 avril 2026) : l'EDR (CrowdStrike) y était mal configuré, les alertes ne remontaient pas vers la console centrale.

Le mode opératoire identifié

Trois caractéristiques rendent cette attaque pédagogique pour une PME :

L'acteur identifié est, selon un analyste sécurité cité dans le rapport, un groupe cybercriminel chinois nommé GoldenEyeDog. Le malware diffusé via les certificats volés est Zhong Stealer, conçu pour exfiltrer des données.

Bilan en chiffres

Les trois leçons pour une PME

1. L'ingénierie sociale franchit toujours la couche technique

L'attaquant n'a exploité aucune faille logicielle. Il a parlé à un humain, lui a transmis un fichier, et a obtenu son exécution. Les blocages des outils de sécurité ont été contournés par décision humaine. Aucun antivirus, aucun EDR ne corrige ce trou : seules la sensibilisation et la procédure le ferment. Voir Phishing : 5 signaux à apprendre à votre équipe.

2. Un EDR non supervisé n'est pas un EDR

CrowdStrike est un EDR de référence. Il a fait son travail. Mais sur la deuxième machine, ses alertes n'étaient pas remontées vers la console centrale. Pendant deux semaines, l'attaquant a continué.

La leçon : déployer un EDR ne suffit pas. Il faut vérifier régulièrement que toutes les machines remontent leurs événements, que la console reçoit les alertes, et qu'un humain les regarde au moins une fois par jour. Pour une PME, cela peut passer par un service Managed (MDR) externalisé, ou un point hebdomadaire avec votre prestataire.

3. Vous êtes exposé même si vous ne signez pas de code

Une PME française ne signe pas de logiciels. Mais elle installe tous les jours des logiciels téléchargés depuis Internet. Quand un certificat EV légitime — celui d'un fabricant connu — est volé, votre antivirus considère le malware comme du code de confiance. La signature numérique perd sa garantie.

Conséquence pratique : une politique de téléchargement claire (sources officielles uniquement, validation côté IT pour les nouveaux logiciels) reste indispensable, même avec un EDR moderne.

À retenir

L'incident DigiCert n'est pas une histoire d'autorité de certification. C'est une histoire de support technique qui exécute un fichier inattendu, et d'EDR dont les alertes ne sont pas surveillées. Deux failles parfaitement reproductibles dans n'importe quelle PME. La protection passe autant par les processus humains que par les outils.

Comment Scryptoura aurait agi en amont

Sur ce type d'incident, notre Diagnostic Découverte évalue trois points précis : la procédure de réception de fichiers en support / RH / comptabilité, la supervision effective des alertes EDR (qui les regarde, à quelle fréquence), et la segmentation des postes les plus exposés (support client, accueil, comptabilité). Pour un premier aperçu, l'auto-évaluation express donne une indication en 3 minutes.

Vos alertes EDR sont-elles vraiment supervisées ?

Si vous avez un EDR, savez-vous qui regarde ses alertes chaque jour ? Le Diagnostic Découverte répond à cette question — et à dix autres — en demi-journée.