Entre juin et dĂ©cembre 2025, Notepad++ a Ă©tĂ© victime dâune attaque sophistiquĂ©e de sa chaĂźne dâapprovisionnement. Les attaquants ont compromis le systĂšme de mise Ă jour pour intercepter et rediriger le trafic. Un cas dâĂ©cole parfait de ce que lâOWASP appelle dĂ©sormais âA03: Software Supply Chain Failuresâ dans son Top 10 2025. DĂ©cryptage dâun incident qui aurait pu/est peut ĂȘtre catastrophique (pour certains).
Contexte : Notepad++, Une cible de choix
Notepad++ est un Ă©diteur de texte open-source ultra-populaire sous Windows, utilisĂ© par des millions de dĂ©veloppeurs et dâadministrateurs systĂšme dans le monde entier. Câest prĂ©cisĂ©ment cette popularitĂ© qui en fait une cible de choix pour les attaquants visant la supply chain.
đĄ Chiffres ClĂ©s :
- 200+ millions de téléchargements depuis sa création
- Utilisé quotidiennement par des millions de développeurs
- PrĂ©sent sur des machines critiques (serveurs, postes DevOps, stations dâadmin)
- MĂ©canisme de mise Ă jour automatique (le vecteur dâattaque idĂ©al)
Compromettre Notepad++, câest potentiellement compromettre des milliers dâorganisations Ă travers le monde. Un scĂ©nario digne de SolarWinds, mais Ă plus petite Ă©chelle.
Chronologie de lâIncident
Juin - Septembre 2025 : La phase silencieuse
Les attaquants ont rĂ©ussi Ă compromettre lâinfrastructure dâhĂ©bergement partagĂ© de notepad-plus-plus.org. Pendant cette pĂ©riode, ils avaient la capacitĂ© dâintercepter et de rediriger le trafic de mise Ă jour.
â±ïž Timeline DĂ©taillĂ©e :
- Juin 2025 : Compromission initiale de lâinfrastructure dâhĂ©bergement
- Juin - Septembre 2025 : ContrĂŽle actif du systĂšme de distribution des mises Ă jour
- 2 septembre 2025 : Les attaquants perdent lâaccĂšs direct suite Ă une maintenance systĂšme
- Septembre - DĂ©cembre 2025 : Tentatives de maintien de lâaccĂšs par dâautres moyens
- Décembre 2025 : Divulgation de sécurité initiale concernant la version v8.8.9
- Fin DĂ©cembre 2025 : EnquĂȘte collaborative dĂ©clenchĂ©e
- Janvier 2026 : Migration complÚte et publication de versions sécurisées
Ce qui a été compromis
Lâattaque visait spĂ©cifiquement le systĂšme de distribution des mises Ă jour. Les attaquants pouvaient :
- Intercepter les demandes de mise Ă jour des utilisateurs
- Rediriger vers des serveurs malveillants
- Potentiellement distribuer des versions modifiées de Notepad++
Comment lâincident a Ă©tĂ© dĂ©couvert
La dĂ©couverte nâest PAS venue dâune surveillance proactive (malheureusement), mais dâune divulgation de sĂ©curitĂ© externe concernant des anomalies dans la version v8.8.9.
Cela a dĂ©clenchĂ© une enquĂȘte collaborative impliquant :
- LâĂ©quipe de dĂ©veloppement Notepad++
- Des experts en sécurité externes
- Le fournisseur dâhĂ©bergement
â ïž Leçon Apprise :
Câest un signal faible qui a permis la dĂ©tection. Si cette divulgation nâavait pas eu lieu, lâattaque aurait pu continuer indĂ©finiment. Câest exactement ce quâexplique lâOWASP dans lâarticle sur le Top 10 2025 : le temps mĂ©dian avant dĂ©tection dâune attaque supply chain est de 83 jours selon Veracode.
Dans le cas de Notepad++, on parle de 6 mois ! đ±
RĂ©ponse de lâĂ©quipe Notepad++
Face Ă cette crise, lâĂ©quipe a agi rapidement et de maniĂšre exemplaire :
Migration dâinfrastructure
Migration immédiate vers un nouvel hébergeur avec des pratiques de sécurité renforcées :
- Isolation des environnements
- ContrĂŽles dâaccĂšs stricts
- Journalisation et monitoring améliorés
Amélioration de WinGup
WinGup est lâoutil de mise Ă jour de Notepad++. Il a Ă©tĂ© complĂštement refondu pour :
- â VĂ©rification obligatoire des certificats SSL/TLS
- â Validation des signatures numĂ©riques des paquets
- â ImplĂ©mentation de signatures XML (XMLDSig)
- â Rejet de toute mise Ă jour non signĂ©e
Rotation des identifiants
- Tous les credentials dâaccĂšs Ă lâinfrastructure ont Ă©tĂ© renouvelĂ©s
- Mise en place dâune authentification multi-facteurs (MFA) obligatoire
- Révocation des anciennes clés de signature
Versions sécurisées
Publication de versions corrigées :
- v8.9.1 : Inclut les correctifs de sécurité de WinGup
- v8.9.2 (à venir) : Activation forcée de la vérification des signatures
Lien avec lâOWASP Top 10 2025 : A03 Software Supply Chain Failures
Cet incident est un cas dâĂ©cole parfait de ce que lâOWASP dĂ©crit dans la catĂ©gorie A03: Software Supply Chain Failures du Top 10 2025.
Pourquoi Notepad++ illustre parfaitement A03 ?
| Aspect OWASP A03 | Application Ă Notepad++ | Impact |
|---|---|---|
| đ Provenance du code | Les utilisateurs ne pouvaient pas vĂ©rifier dâoĂč venait vraiment la mise Ă jour | Redirection silencieuse possible |
| đĄïž IntĂ©gritĂ© des artefacts | Pas de vĂ©rification de signature avant v8.9.1 | Nâimporte quelle version pouvait ĂȘtre acceptĂ©e |
| đ SĂ©curitĂ© des pipelines | Infrastructure dâhĂ©bergement compromise | ContrĂŽle complet sur la distribution |
| đš DĂ©tection tardive | 6 mois avant dĂ©couverte | FenĂȘtre dâattaque gigantesque |
Ce Qui a ManquĂ© (Avant lâIncident)
En appliquant le framework SLSA dont je parle dans lâarticle OWASP Top 10 2025, Notepad++ Ă©tait Ă peu prĂšs Ă SLSA 0-1 :
| Niveau SLSA | Status Avant | Status AprĂšs v8.9.1 |
|---|---|---|
| SLSA 1 | â ïž Documentation limitĂ©e | â Process documentĂ© |
| SLSA 2 | â Pas de signatures | â Signatures GPG + XMLDSig |
| SLSA 3 | â Builds non isolĂ©s | đ En cours dâimplĂ©mentation |
| SLSA 4 | â Pas de revue 2-person | â Non applicable (open-source) |
Comment se protĂ©ger en tant quâutilisateur ?
Si vous utilisez Notepad++ (ou nâimporte quel logiciel avec mise Ă jour automatique), voici ce que je recommande :
1. Mettre Ă Jour IMMĂDIATEMENT vers v8.9.1+
â ïž ACTION REQUISE :
- Télécharger v8.9.1 depuis https://notepad-plus-plus.org/
- Lancer lâinstallateur MANUELLEMENT
- Vérifier que la signature est valide
- Attendre v8.9.2 pour lâactivation forcĂ©e des signatures
đ VĂ©rification de la Signature (Windows) :
- Clic droit sur
npp.8.9.1.Installer.x64.exe - PropriĂ©tĂ©s â Onglet âSignatures numĂ©riquesâ
- VĂ©rifier que le signataire est âDon HOâ ou âNotepad++â
- Statut doit ĂȘtre âCette signature numĂ©rique est correcteâ
Si absent ou invalide â NE PAS INSTALLER â
2. Désactiver les Mises à Jour Automatiques (Temporairement)
En attendant v8.9.2 qui force la vérification :
- ParamĂštres â PrĂ©fĂ©rences â Mise Ă jour
- DĂ©cocher âActiver la vĂ©rification automatiqueâ
- Vérifier manuellement 1x par mois
3. Adopter une approche âZero Trustâ
Pour TOUS vos logiciels :
| Pratique | Description | Difficulté |
|---|---|---|
| â VĂ©rifier les signatures | Toujours valider avant installation | Facile |
| â TĂ©lĂ©charger depuis les sources officielles | Jamais de miroirs tiers | Facile |
| â Surveiller les anomalies | Taille inhabituelle, comportement bizarre | Moyen |
| â Utiliser un SBOM | Inventorier tous vos logiciels installĂ©s | Difficile |
| â Monitorer les mises Ă jour | Tools type Dependabot | Moyen |
Comment se protĂ©ger en tant quâorganisation ?
Si vous gérez un parc de machines avec Notepad++ installé :
1. Inventaire et Scan
Utilisez votre outil de gestion de parc pour :
- Identifier toutes les installations de Notepad++
- Vérifier les versions installées
- Scanner les machines pour détecter toute activité suspecte liée à Notepad++
2. Déploiement ContrÎlé de v8.9.1+
- Tester dâabord en environnement de staging
- Déployer via votre outil de gestion de parc (SCCM, Intune, etc.)
- Bloquer les anciennes versions via GPO
3. Mise en Place de ContrĂŽles Supply Chain
Appliquer les recommandations de lâarticle OWASP Top 10 2025 :
A. Générer un SBOM de Votre Infrastructure
Utilisez des outils comme :
- Syft pour scanner les machines
- OWASP Dependency-Track pour centraliser
B. Surveiller les CVE en Continu
Intégrer dans votre SOC/SIEM :
- Alertes sur nouvelles CVE affectant votre SBOM via OpenCVE par exemple
- Monitoring des publications de sécurité Notepad++
C. Implémenter SLSA Level 2 Minimum
Pour VOS propres applications :
- Signer tous vos artefacts
- Pipeline CI/CD hermétique
- Logs de build immuables
Leçons Apprises et Recommandations
Pour les Développeurs de Logiciels
â Doâs :
- Signer cryptographiquement TOUS vos artefacts (executables, mises Ă jour, packages)
- Implémenter la vérification de signature cÎté client (ne pas faire confiance au réseau)
- Héberger sur une infrastructure sécurisée (isolation, monitoring, MFA)
- Documenter votre chaßne de build (provenance, reproductibilité)
- Avoir un plan dâincident supply chain (qui appeler ? comment communiquer ?)
â Donâts :
- â Compter uniquement sur HTTPS (peut ĂȘtre MitM si infra compromise)
- â Avoir un seul point de contrĂŽle (SPOF = Single Point Of Failure)
- â Ignorer les signalements de sĂ©curitĂ© externes
- â Sous-estimer lâimpact dâune compromission supply chain
Conclusion : La Supply Chain, Un Risque à Ne Plus Négliger
Lâincident Notepad++ nous rappelle une vĂ©ritĂ© inconfortable : mĂȘme les logiciels les plus populaires et âde confianceâ peuvent ĂȘtre compromis.
đĄ Les 3 VĂ©ritĂ©s de la Supply Chain moderne :
-
Vous nâĂȘtes aussi sĂ©curisĂ© que votre dĂ©pendance la plus faible Notepad++ Ă©tait vulnĂ©rable malgrĂ© un code source propre, car son infrastructure de distribution Ă©tait compromise.
-
La dĂ©tection tardive est la norme, pas lâexception 6 mois sans dĂ©tection pour Notepad++, 83 jours en moyenne selon Veracode. Sans signal faible, cela aurait pu durer indĂ©finiment.
-
La signature cryptographique nâest plus optionnelle Câest le MINIMUM syndical en 2026. Tout artefact non signĂ© doit ĂȘtre considĂ©rĂ© comme suspect.
Ce Qui Change en 2026
Avec lâOWASP Top 10 2025 plaçant la Supply Chain en position #3, la pression rĂ©glementaire et communautaire va sâintensifier :
- đȘđș Cyber Resilience Act (UE) : SBOM obligatoires, dĂ©lais de correction dĂ©finis
- đȘđș Directive NIS2 : Due diligence sur les fournisseurs, sanctions jusquâĂ 10MâŹ
- đșđž Executive Order 14028 : Exigences strictes pour les fournisseurs US gov
Ce nâest plus une question de âsiâ vous serez auditĂ©s sur votre supply chain, mais de âquandâ.
âDans le monde moderne, la sĂ©curitĂ© de votre application dĂ©pend autant de la qualitĂ© de VOS dĂ©pendances, de VOTRE environnement de build et dâexĂ©cution que de VOTRE code.â â PandaHack (2021)
Et comme le prouve Notepad++, mĂȘme les Ă©diteurs de texte ne sont pas Ă©pargnĂ©s. đĄïž
Vous avez Ă©tĂ© impactĂ© par lâincident Notepad++ ? Des questions sur la sĂ©curisation de votre supply chain ? NâhĂ©sitez pas Ă me contacter
Ressources et Références
Documentation Officielle
- đ Notepad++ - Incident Update (Officiel)
- đ OWASP Top 10 2025 RC1 - A03 Supply Chain Failures
- đ SLSA Framework - Supply Chain Security
- đŠ NIST SSDF - Secure Software Development Framework
Outils de Protection
- OWASP Dependency-Track - Monitoring SBOM
- Syft - Génération SBOM
- Cosign - Signature dâartefacts
- OSSF Scorecard - Ăvaluation sĂ©curitĂ© dĂ©pendances