L'actualité des violations de données cette semaine

Les incidents cybernétiques de cette semaine mettent en évidence un mélange de vulnérabilités exploitées, d'attaques contre les infrastructures et de fuites de données d'entreprise. Cisco a averti les utilisateurs de deux failles critiques dans le Catalyst SD-WAN Manager, tandis que le groupe de ransomware Qilin a revendiqué une attaque contre la coopérative électrique américaine TVEC. Parallèlement, la Fondation Wikimedia a été confrontée à un incident lié à un logiciel malveillant à propagation autonome, le géant néerlandais de la peinture AkzoNobel a confirmé une violation majeure et LexisNexis a signalé un incident de cybersécurité au sein de sa division Legal & Professional.

Amérique du Nord

Cisco

Secteur : Technologie Exploit : Vulnérabilité « zero-day »

Cisco a alerté les utilisateurs de l'existence de deux vulnérabilités dans Catalyst SD-WAN Manager (anciennement SD-WAN vManage) qui font actuellement l'objet d'une exploitation active dans la nature.

Les vulnérabilités révélées sont les suivantes :

  • CVE-2026-20122 (score CVSS : 7,1) – Une vulnérabilité de réécriture arbitraire de fichiers qui pourrait permettre à un attaquant distant authentifié de réécrire des fichiers arbitraires sur le système de fichiers local. L'exploitation de cette vulnérabilité nécessite des identifiants valides en lecture seule avec accès à l'API sur le système affecté.
  • CVE-2026-20128 (score CVSS : 5,5) – Une vulnérabilité de divulgation d'informations qui pourrait permettre à un attaquant local authentifié d'obtenir les privilèges d'utilisateur de l'agent de collecte de données (DCA) sur le système affecté. L'exploitation de cette vulnérabilité nécessite des identifiants vManage valides.

La société n'a pas fourni de détails concernant l'ampleur des attaques ni les auteurs de ces menaces. Cette révélation intervient une semaine après que Cisco a signalé qu'une vulnérabilité critique dans Cisco Catalyst SD-WAN Controller et Catalyst SD-WAN Manager, référencée sous le numéro CVE-2026-20127 avec un score CVSS de 10,0, avait été exploitée par un acteur malveillant sophistiqué connu sous le nom d'UAT-8616 afin d'établir un accès persistant à des organisations de grande valeur.

Source

Comment cela pourrait-il affecter votre entreprise ?

Étant donné que ces vulnérabilités font déjà l'objet d'exploitations actives, les utilisateurs doivent mettre à jour leur logiciel dès que possible afin d'installer une version corrigée. Les entreprises doivent également restreindre l'accès depuis les réseaux non sécurisés, placer les appareils derrière un pare-feu, désactiver l'accès HTTP au portail d'administration de Catalyst SD-WAN Manager et désactiver les services tels que HTTP et FTP lorsqu'ils ne sont pas nécessaires. La modification des mots de passe administrateur par défaut et la surveillance attentive des journaux système afin de détecter tout trafic entrant ou sortant inhabituel peuvent également contribuer à détecter rapidement toute activité suspecte.

États-Unis

Coopérative électrique de la vallée du Tennessee (TVEC)

Secteur : Énergie et ressources naturelles Vulnérabilité : Ransomware et logiciels malveillants

Les cybercriminels continuent de s'attaquer aux infrastructures critiques ; le groupe de ransomware Qilin affirme ainsi avoir piraté la Tennessee Valley Electric Cooperative (TVEC), une coopérative électrique américaine.

Basée à Savannah, dans le Tennessee, la TVEC fournit un service d'électricité à ses clients dans les comtés de Wayne et de Hardin, dans l'ouest du Tennessee. La coopérative n'a pas réagi publiquement aux revendications du groupe de cybercriminels. Toutefois, au vu des attaques précédentes menées par ce groupe, les données volées pourraient inclure des informations sur les employés, des dossiers clients ou des documents internes de l'organisation.

Ce groupe avait déjà pris pour cible d'autres coopératives d'électricité américaines, notamment la Karnes Electric Cooperative et la San Bernard Electric Cooperative, l'année dernière.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les organisations gérant des infrastructures critiques sont de plus en plus souvent la cible de cybercriminels et d'acteurs étatiques qui cherchent à perturber les services essentiels ou à dérober des données opérationnelles sensibles. Pour renforcer leurs défenses, ces organisations doivent segmenter leurs réseaux critiques, mettre en place une surveillance continue des activités suspectes et tester régulièrement leurs plans de sauvegarde et de reprise après sinistre afin de préserver leur résilience opérationnelle.

Amérique du Nord

Fondation Wikimedia

Secteur : Organismes à but non lucratif et à impact social Vulnérabilité : ransomware et logiciels malveillants

La Fondation Wikimedia, l'organisation à but non lucratif qui héberge Wikipédia, a été victime, le 5 mars, d'un grave incident de sécurité lié à un ver JavaScript capable de se propager de lui-même.

Le problème a été mis au jour après que des utilisateurs ont constaté une vague de modifications automatisées qui inséraient des scripts cachés et vandalisaient des pages au hasard. Le ver a modifié des scripts utilisateur et défiguré des pages de Meta-Wiki. D'après le système de suivi des incidents Phabricator de Wikimedia, l'attaque semble avoir débuté lorsqu'un script malveillant hébergé sur Wikipédia en russe a été exécuté, altérant ainsi un script JavaScript global de Wikipédia avec du code malveillant.

Ce script malveillant, mis en ligne pour la première fois en mars 2024, serait lié à des scripts utilisés lors d'attaques précédentes visant des projets wiki.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les vers JavaScript auto-propagateurs sont particulièrement dangereux, car ils exploitent la confiance accordée au code open source et peuvent se propager automatiquement dans les environnements de développement. Les entreprises doivent contrôler rigoureusement les dépendances tierces, mettre en place des contrôles d'intégrité des paquets et surveiller les référentiels à la recherche de modifications inhabituelles afin d'empêcher la propagation de code malveillant tout au long de la chaîne d'approvisionnement logicielle.

États-Unis

AkzoNobel

Secteur : Industrie manufacturière Vulnérabilité : ransomware et logiciels malveillants

Le géant néerlandais de la peinture AkzoNobel a confirmé que des pirates informatiques avaient pénétré dans le réseau de l'un de ses sites américains à la suite d'une fuite de données orchestrée par le groupe de ransomware Anubis.

AkzoNobel est un géant du secteur des peintures et des revêtements qui regroupe sous son égide des marques renommées telles que Dulux, Sikkens, International et Interpon. Le groupe de ransomware Anubis affirme avoir dérobé 170 Go de données à l'entreprise. Les échantillons publiés sur son site de divulgation comprendraient notamment des accords confidentiels avec des clients de premier plan, des adresses e-mail, des numéros de téléphone, des échanges de courriels privés, des scans de passeports, des documents relatifs aux essais de matériaux ainsi que des fiches techniques internes.

Par ailleurs, l'entreprise a déclaré que l'impact semblait limité et qu'elle prenait les mesures nécessaires pour informer et aider les personnes potentiellement concernées.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les groupes de ransomware tels qu'Anubis fonctionnent selon un modèle de « ransomware-as-a-service » (RaaS), ce qui abaisse le seuil d'accès à la cybercriminalité et permet même aux criminels peu versés dans la technologie de lancer des attaques sophistiquées. Pour lutter contre cette menace croissante que représentent les ransomwares, les entreprises doivent mettre en place une surveillance proactive des menaces, conserver des sauvegardes chiffrées et régulièrement testées, et s'assurer que leurs systèmes peuvent être restaurés rapidement sans avoir à céder aux demandes de rançon.

Ça vous plaît ce que vous lisez ?

Abonnez-vous dès maintenant pour recevoir chaque semaine des actualités et des informations sur la sécurité dans votre boîte mail

Prochains webinaires et événements

Participez à nos prochains événements et webinaires pour bénéficier des conseils d'experts, découvrir des stratégies concrètes et vous tenir au courant des dernières tendances en matière de cybersécurité.

Network Detective Tech Jam : Détecter les risques avant l'attaquant

25 mars 2026, 11 h 00 (heure de l'Est)

Il peut s'avérer difficile de maintenir une visibilité en temps réel sur les risques liés au réseau, à mesure que les environnements informatiques gagnent en complexité et que les cybermenaces deviennent de plus en plus sophistiquées. Au cours de cette session, découvrez comment Network Detective rationalise et automatise les évaluations informatiques afin de détecter les erreurs de configuration, les systèmes hérités et les points de vulnérabilité que les pirates exploitent couramment.

Inscrivez-vous dès maintenant

Les 10 principales vulnérabilités identifiées lors des tests d'intrusion que les pirates adorent exploiter

12 mars 2026, 14 h 00 (heure de l'Est)

Découvrez les 10 principales vulnérabilités mises en évidence lors des tests d'intrusion sur lesquelles les pirates s'appuient le plus, d'après les conclusions tirées des 50 000 derniers tests d'intrusion réseau menés par Vonahi. Il ne s'agit pas d'exploits « zero-day » rares, mais de failles récurrentes qui sont bel et bien présentes dans les environnements informatiques réels, et dont une grande partie continue d'échapper aux outils d'analyse traditionnels.

Inscrivez-vous dès maintenant