---
title: "Bitwarden CLI compromis : retour sur une attaque supply chain qui vise (encore) les développeurs"
excerpt: "Le 22 avril 2026, entre 17h57 et 19h30 (heure de l'Est) — soit une fenêtre d'un peu plus d'une heure et demie — une version piégée du paquet npm @bitwarden/cli@2026.4.0 a été distribuée sur le…"
publishDate: 2026-04-24T06:45:14.000Z
category: "patreon"
tags: ["patreon"]
isPatreon: true
patreonUrl: "https://www.patreon.com/posts/bitwarden-cli-156413402"
canonical: "https://yoandev.co/patreon/patreon-156413402-bitwarden-cli-compromis-retour-sur-une-attaque-supply-chain"
---

<p><strong>Le 22 avril 2026, entre 17h57 et 19h30 (heure de l'Est)</strong> — soit une fenêtre d'un peu plus d'une heure et demie — une version piégée du paquet npm @bitwarden/cli@2026.4.0 a été distribuée sur le registre npm. L'incident s'inscrit dans la campagne d'attaque supply chain plus large dite « Checkmarx », déjà à l'origine de plusieurs compromissions ces derniers jours. Bitwarden a rapidement publié un communiqué pour clarifier le périmètre de l'attaque.</p>

<p>Les attaquants n'ont pas compromis le code source de Bitwarden. Ils ont compromis <strong>le pipeline de publication</strong>. Concrètement, une GitHub Action utilisée dans la chaîne CI/CD de Bitwarden a été détournée pour publier sur npm une version malveillante du CLI contenant un fichier additionnel, bw1.js, exécuté via un hook preinstall au moment de l'installation du paquet.</p>

> Article complet en accès anticipé sur Patreon : https://www.patreon.com/posts/bitwarden-cli-156413402
