L'actualité des violations de données cette semaine

Les grands noms ont dominé l'actualité des incidents cybernétiques cette semaine. Alors que le FBI aurait qualifié une récente intrusion orchestrée par un État de « incident majeur », des entreprises telles que Hasbro (fabricant de jouets et de produits de divertissement), Cisco (leader technologique) et Nissan (constructeur automobile) se sont toutes retrouvées dans la ligne de mire de cyberattaques.

États-Unis

Bureau fédéral d'enquête

Secteur : Administration et secteur public Vulnérabilité : État-nation

Selon certaines informations, l'incident cybernétique survenu le 17 février et impliquant le Federal Bureau of Investigation (FBI) — lié à une intrusion présumée soutenue par la Chine — a désormais été qualifié d'« incident majeur » présentant des risques pour la sécurité nationale des États-Unis.

Le 17 février, l'agence a détecté une activité anormale dans les journaux d'un système interne contenant des données relatives aux mandats de surveillance nationale, notamment des informations issues de dispositifs d'enregistrement des numéros composés et de localisation des appels. Ces outils recueillent des métadonnées sur les habitudes de communication, et tout accès non autorisé pourrait permettre à des pirates d'identifier les personnes faisant l'objet d'une surveillance du FBI.

Le FBI et l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) n'ont pas publié de communiqué officiel. En vertu de la législation fédérale sur la sécurité des données, une violation est qualifiée d'« incident majeur » lorsqu'elle implique la compromission d'informations sensibles susceptibles de nuire à la sécurité nationale, aux relations internationales, à l'économie, aux libertés civiles ou à la santé publique.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les acteurs malveillants soutenus par des États ciblent de plus en plus les infrastructures critiques et les systèmes gouvernementaux sensibles afin d'obtenir des renseignements stratégiques. Les organisations qui travaillent avec des agences gouvernementales doivent renforcer leurs défenses pour éviter de devenir des points d'entrée indirects pour de telles attaques. La mise en place de contrôles d'accès stricts, d'une surveillance continue et d'une approche « zero-trust » peut contribuer à réduire l'exposition aux risques et à détecter rapidement toute activité suspecte.

Amérique du Nord

Hasbro

Secteur : Médias, sports et divertissement Exploit : piratage

Le géant américain du jouet et du divertissement Hasbro a été contraint de mettre certains de ses systèmes hors ligne à la suite d'une cyberattaque et a averti qu'il faudrait peut-être plusieurs semaines pour résoudre complètement l'incident.

Hasbro, propriétaire de grandes marques telles que Transformers, Peppa Pig, Nerf et Donjons et Dragons, a détecté l'intrusion le 28 mars et a mis hors ligne les systèmes concernés par mesure de précaution. Dans un document déposé auprès de la Commission américaine des opérations boursières (SEC) le 1er avril, la société a indiqué avoir mis en œuvre ses plans de continuité des activités afin de continuer à prendre des commandes, à expédier des produits et à maintenir ses opérations essentielles pendant cette interruption.

L'entreprise n'a pas révélé publiquement la nature de l'attaque ni confirmé avoir reçu de communication de la part des auteurs de l'attaque, y compris d'éventuelles demandes de rançon.

Source

Comment cela pourrait-il affecter votre entreprise ?

Face à la fréquence et à la complexité croissantes des cybermenaces, les entreprises doivent mettre en place une stratégie solide de continuité des activités et de reprise après sinistre (BCDR). Cela leur permet de se remettre rapidement des perturbations et de poursuivre leurs activités sans interruption prolongée ni impact sur les services.

Amérique du Nord

Cisco

Secteur : Technologie Vulnérabilité : Attaque de la chaîne logistique

Cisco aurait été victime d'une cyberattaque après que des cybercriminels aient utilisé des identifiants volés lors d'une récente attaque visant la chaîne d'approvisionnement de Trivy pour s'introduire dans son environnement de développement interne et dérober du code source.

Cet incident trouve son origine dans une attaque de la chaîne d'approvisionnement visant Trivy, un outil open source de détection des vulnérabilités, au cours de laquelle des pirates ont compromis son pipeline GitHub afin de diffuser un logiciel malveillant destiné à voler des identifiants via des versions officielles et des actions GitHub. Selon certaines informations, les pirates auraient utilisé cette action GitHub malveillante pour accéder à l'environnement de développement et de compilation de Cisco, affectant ainsi plusieurs systèmes, notamment des postes de travail de développeurs et de laboratoire.

Dans le cadre de cette violation, plusieurs clés AWS auraient été dérobées et utilisées pour mener des activités non autorisées sur un nombre limité de comptes AWS de Cisco. Cisco a depuis isolé les systèmes concernés, lancé des processus de réinstallation et commencé à renouveler les identifiants dans les environnements touchés.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les attaques visant la chaîne logistique peuvent avoir des répercussions considérables, car la compromission d'un outil ou d'une dépendance de confiance peut exposer simultanément plusieurs organisations et environnements. Pour réduire les risques, les organisations doivent contrôler rigoureusement les intégrations tierces, mettre en place des contrôles d'intégrité du code et surveiller en permanence les pipelines de compilation ainsi que les identifiants d'accès afin de détecter toute activité inhabituelle.

Amérique du Nord

F5

Secteur : Technologie Exploit : Vulnérabilité « zero-day »

F5 a publié des mises à jour de sécurité afin de corriger une vulnérabilité critique dans BIG-IP Access Policy Manager (APM) qui, selon certaines informations, ferait actuellement l'objet d'attaques actives.

Plus de 14 000 instances F5 BIG-IP APM restent exposées en ligne, les pirates exploitant la faille d'exécution de code à distance référencée sous le numéro CVE-2025-53521, qui affiche un score CVSS de 9,8. Cette vulnérabilité permet à un trafic spécialement conçu de déclencher l'exécution de code à distance lorsqu'une politique d'accès est activée sur un serveur virtuel. Initialement classée comme un problème de déni de service, elle a été reclassée comme une faille RCE critique à la suite de nouvelles découvertes en mars 2026.

Il est recommandé aux utilisateurs et aux administrateurs des systèmes concernés de procéder immédiatement à la mise à jour vers les dernières versions afin de limiter le risque d'exploitation de cette faille.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les vulnérabilités non corrigées offrent aux pirates un point d'entrée facile dans les réseaux des entreprises. La mise en place d'une gestion automatisée des correctifs permet de garantir que les mises à jour critiques sont appliquées rapidement et de manière cohérente, ce qui réduit l'exposition aux exploits connus et minimise le risque de compromission à grande échelle.

Asie et Pacifique

Nissan

Secteur : Automobile Vulnérabilité : ransomware et logiciels malveillants

Le groupe de ransomware Everest a révélé de nouveaux détails concernant son attaque contre le géant automobile Nissan, notamment des enregistrements présumés des négociations, qui témoignent d'une pression croissante exercée sur l'entreprise pour qu'elle paie une rançon.

En janvier 2026, le groupe a menacé de divulguer 900 Go de données internes de Nissan à moins qu’une rançon ne soit versée, donnant cinq jours à l’entreprise pour réagir. Aucun paiement n’ayant été effectué, les pirates ont désormais révélé de nouveaux détails concernant cette intrusion, notamment des informations relatives à leurs négociations avec l’entreprise.

Le groupe affirme détenir des sauvegardes quotidiennes complètes de bases de données couvrant une période de six ans, comprenant notamment des données clients de Nissan Financial Services, des dossiers de réparation, des informations sur les employés des concessionnaires, des factures de gros et des rapports d'activité internes.

Source

Comment cela pourrait-il affecter votre entreprise ?

Alors que les menaces liées aux ransomwares ne cessent de s'intensifier, les entreprises doivent renforcer leurs défenses afin d'éviter toute interruption de leurs activités et toute perte de données. Payer une rançon et compter sur la bonne foi des pirates n'est pas une stratégie viable, car les données peuvent tout de même faire l'objet de fuites ou d'une utilisation abusive. Une surveillance proactive des menaces ainsi que des sauvegardes chiffrées et régulièrement testées sont essentielles pour détecter les attaques à un stade précoce et permettre la restauration des données sans avoir à recourir au paiement d'une rançon.

Ça vous plaît ce que vous lisez ?

Abonnez-vous dès maintenant pour recevoir chaque semaine des actualités et des informations sur la sécurité dans votre boîte mail

Prochains webinaires et événements

Participez à nos prochains événements et webinaires pour bénéficier des conseils d'experts, découvrir des stratégies concrètes et vous tenir au courant des dernières tendances en matière de cybersécurité.

Le guide du MSP : enseignements tirés du rapport « État des lieux du MSP 2026 »

15 avril 2026, 11 h 00 (heure de l'Est)

Il est de plus en plus difficile d'acquérir de nouveaux clients, et ces derniers exigent des preuves tangibles de la valeur ajoutée. Participez à cette table ronde pour découvrir les principales conclusions tirées d'une enquête menée auprès de plus de 1 000 MSP et apprendre comment les meilleurs d'entre eux adaptent leurs services, leurs opérations et leur positionnement pour stimuler leur croissance.

Inscrivez-vous dès maintenant

Optimisation de Kaseya 365: sécurité unifiée des utilisateurs et automatisation des alertes

28 avril 2026, 11 h 00 (heure britannique)

La sécurité centrée sur l'utilisateur est désormais au cœur des stratégies MSP modernes. La prévention, la réaction et la reprise doivent être alignées sur la dimension humaine afin d'éliminer les failles et de réduire les risques. Au cours de cette session, découvrez comment utiliser SaaS Protection INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection pour renforcer la sécurité et rationaliser la gestion des alertes au sein de Kaseya 365.

Inscrivez-vous dès maintenant