TENDANCES
Comparateur
- AUTO
Un incident de sécurité touche l’écosystème de Notepad++, l’un des éditeurs de texte les plus utilisés sur Windows. En cause : le mécanisme de mise à jour (via l’outil WinGUp) qui, dans certains cas, aurait été redirigé vers des serveurs malveillants afin de faire télécharger aux victimes un programme piégé à la place de l’installeur légitime. Le mainteneur du projet évoque un scénario de type supply chain ciblé, et précise que l’attaque s’est jouée au niveau de l’infrastructure plutôt que dans le code de l’application.
Point important pour comprendre pourquoi le sujet revient : un correctif est disponible depuis décembre 2025, mais de nouvelles précisions publiques ont été partagées récemment, relançant l’intérêt autour de l’affaire et de son périmètre réel.

Le point le plus inquiétant de cet épisode tient à sa nature : il ne s’agit pas d’un simple fichier frauduleux publié sur un site miroir, mais d’un détournement du flux normal utilisé par l’auto-updater. Concrètement, quand Notepad++ cherche une nouvelle version, le client de mise à jour interroge une infrastructure qui lui renvoie un lien de téléchargement. L’attaque consiste à intercepter ou manipuler cette étape pour substituer, au dernier moment, une URL pointant vers un binaire compromis.
Les éléments rendus publics suggèrent un ciblage fin plutôt qu’une diffusion massive : certaines requêtes de mise à jour auraient été redirigées alors que la majorité des utilisateurs continuaient de recevoir des liens sains. Ce type d’approche vise généralement à réduire le bruit (moins de signalement, moins de détection) tout en maximisant l’impact sur des environnements à forte valeur : organisations, secteurs sensibles, ou machines connectées à des systèmes plus larges.
Les premières alertes ont émergé au fil de signalements évoquant des comportements anormaux lors de la phase de mise à jour : apparition de processus inattendus, exécution d’un binaire inconnu, et soupçons de collecte d’informations système. Sans tomber dans l’affirmation généralisée, ces remontées ont servi de déclencheur à une revue du mécanisme de validation des mises à jour.
En amont, la version 8.8.7 marque une étape structurante : les binaires de Notepad++ sont signés avec un certificat légitime émis par une autorité de certification reconnue (GlobalSign). Cette signature est essentielle, car elle permet au système et aux outils de contrôle (Windows, EDR, politiques d’entreprise) de vérifier l’origine du fichier et de repérer plus facilement une altération.
À la suite des échanges avec des experts sécurité, une version intermédiaire a introduit un renforcement destiné à limiter les risques de détournement, avec un message clair aux utilisateurs : privilégier le téléchargement manuel via les canaux officiels plutôt que de s’en remettre à l’auto-updater dans l’immédiat.
La version 8.8.9 apporte un changement plus structurant côté mise à jour : l’outil WinGUp et Notepad++ intègrent un contrôle renforcé de la signature et du certificat du fichier téléchargé. En pratique, si la vérification échoue, la mise à jour est interrompue. L’objectif est simple : même si un lien est détourné, le binaire frauduleux ne doit plus pouvoir être installé “comme si de rien n’était”.
Plus récemment, l’équipe du projet a publié des éléments supplémentaires sur le déroulé de l’incident, évoquant une compromission d’infrastructure et un mode opératoire davantage cadré qu’une simple campagne opportuniste. Cette mise à jour d’informations contribue à replacer l’affaire dans une perspective plus large et à rappeler l’intérêt d’une mise à niveau rapide, y compris pour des installations anciennes.
Au cœur du problème, on retrouve une faiblesse classique des chaînes de distribution : si la validation côté client n’est pas suffisamment stricte, un attaquant capable de modifier le chemin de téléchargement (par interception réseau, compromission d’un service intermédiaire, ou abus d’accès d’administration) peut imposer un exécutable alternatif.
Le mainteneur de Notepad++ indique que l’incident s’inscrit dans une compromission au niveau de l’hébergeur et des services associés. Dans une communication attribuée au projet, l’idée est résumée ainsi : « la compromission s’est produite au niveau du fournisseur d’hébergement, plutôt que via une faille du code de Notepad++ ». Dans ce type de scénario, les attaquants cherchent moins à exploiter une vulnérabilité logicielle qu’à s’installer dans le “circuit” qui fait autorité pour les mises à jour.
Les attaques par mise à jour sont redoutées pour une raison évidente : elles bénéficient d’un capital confiance. Une mise à jour est attendue, elle s’exécute souvent avec des privilèges élevés, et elle peut être déployée à grande échelle dans un parc. Si un binaire malveillant se glisse à cet endroit, il peut servir d’accès initial pour installer un agent distant, voler des identifiants, ou ouvrir la porte à une prise en main manuelle.
Dans les entreprises, Notepad++ est parfois installé sur des postes techniques, des machines d’administration, ou des environnements de support. Autrement dit : des postes qui, par nature, peuvent avoir davantage d’accès, d’outils et de données sensibles. Même une compromission limitée à un petit nombre d’utilisateurs peut donc avoir des conséquences importantes.
La réponse dépend de votre profil (utilisateur individuel ou administrateur IT), mais quelques actions s’imposent rapidement.
Cet incident met en lumière une réalité : la sécurité d’un logiciel ne dépend pas uniquement de son code, mais aussi de son mode de distribution et de l’outillage qui l’entoure. Le durcissement introduit par Notepad++ (signature officielle, vérification stricte lors de la mise à jour, et recommandations de téléchargement manuel) va dans le bon sens, mais il rappelle aussi l’importance, pour les utilisateurs comme pour les organisations, de traiter les mises à jour comme un point de contrôle critique. Au-delà du correctif déjà disponible, les précisions publiées récemment invitent à vérifier ses méthodes de déploiement et à renforcer les contrôles d’authenticité, surtout sur les postes sensibles.
Malgré les engagements publics de X pour limiter les dérives de son intelligence artificielle, Grok continue de produire des images...
Netflix étend l’univers de Stranger Things avec Stranger Things : Chroniques de 1985 (Tales From ’85), une série animée...
Le gouvernement français tente d’éteindre l’incendie provoqué par Anne Le Hénanff concernant l’avenir des...
Blue Origin, l’entreprise spatiale fondée par Jeff Bezos, annonce une pause prolongée de ses vols touristiques suborbitaux. La...
YouTube serre la vis contre les méthodes permettant de contourner ses fonctionnalités payantes. La plateforme a déployé une...
Notre article ne porte pas sur la dernière version en soi, mais sur l’incident lié au mécanisme de mise à jour (WinGUp) et sur le fait que le correctif clé a été introduit à partir de Notepad++ 8.8.9 (avec des améliorations ensuite).
C’est d’ailleurs pour cela que nous recommandons de mettre à jour vers 8.8.9 ou plus récent — donc 8.9.1 aujourd’hui.
Nous avons mis à jour l’article pour refléter clairement la version actuelle et éviter toute confusion.