L'actualité des violations de données cette semaine

Cette semaine : une fuite de données massive chez Ernst & Young suscite l'inquiétude à l'échelle mondiale, les utilisateurs de LinkedIn sont victimes d'une nouvelle campagne de phishing et le malware PureHVNC fait son apparition en Amérique latine.

Royaume-Uni

Ernst & Young (EY)

Secteur : Finance Vulnérabilité : Mauvaise configuration

Une grave erreur de configuration dans le cloud a entraîné la fuite d'une quantité considérable de données appartenant à la multinationale britannique de services professionnels Ernst & Young (EY). Cette fuite est devenue l'un des sujets les plus discutés cette semaine dans les milieux de la cybersécurité.

Des chercheurs en cybersécurité ont découvert 4 To de données EY accessibles au public sur Microsoft Azure lors d'une analyse de routine du réseau et du cloud. Le fichier portait l'extension .BAK, ce qui indique qu'il s'agissait d'une sauvegarde complète d'une base de données SQL Server. Cette sauvegarde exposée contenait probablement des informations sensibles telles que des données utilisateur, des clés API, des identifiants, des jetons d'authentification et des schémas de base de données.

Les experts mettent en garde contre les graves conséquences que pourrait entraîner un volume aussi important de données exposées. Grâce aux outils d'analyse automatisés disponibles aujourd'hui, d'innombrables cybercriminels auraient pu facilement repérer ces fichiers et y accéder.

Source

Comment cela pourrait-il affecter votre entreprise ?

Cet incident montre que même les organisations de premier plan peuvent être victimes de simples erreurs de configuration dans les environnements cloud actuels, où tout évolue à un rythme effréné. Alors que les entreprises accélèrent leur adoption du cloud, il est essentiel de sécuriser les données stockées dans le cloud grâce à des contrôles d'accès appropriés, à une gestion rigoureuse des configurations et à une surveillance continue afin d'éviter toute exposition aux risques.

États-Unis

agences fédérales américaines

Secteur : Administration et secteur public Vulnérabilité : ransomware et logiciels malveillants

L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a lancé un avertissement urgent aux agences fédérales concernant une faille de sécurité Linux actuellement exploitée dans le cadre d'attaques par ransomware.

La CISA a publié une directive opérationnelle contraignante concernant la faille CVE-2024-1086, une vulnérabilité de type « use-after-free » du noyau Linux qui permet à un utilisateur standard d'obtenir des droits d'administrateur (root). Une fois cette faille exploitée, les pirates peuvent modifier des fichiers, désactiver les contrôles de sécurité ou installer des logiciels malveillants. Les agences ont jusqu'au 20 novembre pour appliquer le correctif requis ou cesser d'utiliser les systèmes concernés.

Bien que cette faille ait été corrigée en janvier 2024, elle continue d'être exploitée dans les anciennes versions de Linux qui n'ont pas été mises à jour. Cette vulnérabilité, signalée pour la première fois il y a près de deux ans, montre à quel point le retard dans les mises à jour peut exposer les systèmes critiques à des risques. Vous trouverez la liste complète des versions concernéesici.

Source

Comment cela pourrait-il affecter votre entreprise ?

Cet avertissement s'adresse non seulement aux agences fédérales, mais aussi à toutes les organisations. Les systèmes obsolètes ou non mis à jour restent une cible de choix pour les pirates. Les entreprises doivent rester vigilantes en appliquant rapidement les correctifs, en effectuant des analyses de vulnérabilité et en mettant à niveau leurs systèmes afin de combler les failles que les auteurs de ransomware ne manquent pas d'exploiter.

États-Unis

utilisateurs de LinkedIn

Secteur : Technologie Vulnérabilité : hameçonnage

Des pirates informatiques exploitent LinkedIn pour cibler des cadres du secteur financier à l'aide d'attaques de phishing par message privé, en se faisant passer pour des invitations à rejoindre des conseils d'administration. Leur objectif est de dérober les identifiants des comptes Microsoft.

Les messages de hameçonnage semblent inviter les destinataires à rejoindre le conseil d'administration d'un nouveau fonds d'investissement baptisé « Common Wealth ». Chaque message contient un lien incitant la victime à en savoir plus sur cette opportunité. Cependant, cliquer sur ce lien redirige les utilisateurs vers des sites web contrôlés par les pirates, conçus pour récupérer leurs identifiants de connexion.

Les experts recommandent aux utilisateurs de LinkedIn de vérifier l'identité de l'expéditeur et la légitimité de ces offres avant d'y répondre. Étant donné que de nombreuses campagnes de phishing utilisent des domaines de premier niveau (TLD) peu courants, tels que .top, .icu et .xyz, il est conseillé aux utilisateurs de se méfier de ces liens et d'éviter autant que possible d'y cliquer.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les utilisateurs de LinkedIn doivent rester vigilants face aux messages non sollicités ou inattendus proposant des opportunités professionnelles ou des postes au sein d'un conseil d'administration. Les cadres comme les employés doivent éviter de cliquer sur les liens partagés dans les messages privés et vérifier ces invitations via les canaux officiels de l'entreprise avant de donner suite.

Amérique latine et Caraïbes

Le bureau du procureur général de Colombie

Secteur : Administration et secteur public Vulnérabilité : ransomware et logiciels malveillants

Une campagne sophistiquée de phishing visant les utilisateurs colombiens et hispanophones a récemment vu le jour. Dans le cadre de cette opération, les cybercriminels étendent le déploiement du logiciel malveillant PureHVNC en Amérique latine, une région où cette menace était jusqu’à présent peu ou pas présente.

Dans le cadre de cette campagne de phishing, les victimes reçoivent des e-mails trompeurs se faisant passer pour des communications officielles du bureau du procureur général de Colombie. Ces messages recourent à des techniques d'ingénierie sociale convaincantes, affirmant que le destinataire est impliqué dans un procès intenté devant un tribunal du travail. En cliquant sur des liens ou en téléchargeant des pièces jointes, les victimes déclenchent à leur insu l'installation de plusieurs logiciels malveillants, dont PureHVNC.

Cette campagne met en évidence le fait que les thèmes judiciaires et juridiques constituent toujours des tactiques d'ingénierie sociale efficaces, en particulier lorsqu'elles visent des fonctionnaires et des employés d'entreprises en Amérique latine.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les campagnes de phishing exploitent souvent des thèmes liés à l'autorité et à l'urgence pour inciter les utilisateurs à agir. Les employés doivent être formés à repérer les messages suspects ayant pour thème le droit ou les pouvoirs publics, et à vérifier leur authenticité avant d'y répondre. Une formation régulière à la sensibilisation au phishing peut contribuer à contrer ces attaques avant qu'elles ne compromettent votre réseau.

Australie

Ansell

Secteur : Industrie manufacturière Vulnérabilité : violation de données par un tiers

Clop, le célèbre groupe de cyber-extorsion à l'origine de plusieurs violations de données très médiatisées, a ajouté le fabricant australien d'équipements de protection individuelle (EPI) Ansell à la liste de ses victimes sur son site de divulgation sur le darknet. Cette annonce intervient quelques semaines seulement après qu'Ansell a fait état d'un « accès non autorisé à des données » dans un communiqué publié sur l'Australian Securities Exchange (ASX).

Le 14 octobre, Ansell a confirmé que cette violation résultait de failles de sécurité dans des logiciels tiers sous licence. Les pirates auraient désormais publié un ensemble de données de 552 Go qui aurait été exfiltré du réseau d'Ansell, le diffusant via le protocole peer-to-peer BitTorrent. Le fichier torrent, mis à disposition le 3 novembre, a déjà été téléchargé à de nombreuses reprises.

À ce jour, les pirates n'ont pas précisé quelles données ont été compromises, ni fourni de preuve de cette intrusion, ni formulé de demande de rançon.

Source

Comment cela pourrait-il affecter votre entreprise ?

Les violations de données impliquant des tiers se multiplient, les pirates exploitant les failles des logiciels des fournisseurs et des chaînes d'approvisionnement. Les entreprises doivent examiner les pratiques de sécurité de leurs fournisseurs, appliquer les mises à jour sans délai et limiter les données partagées avec des systèmes externes. Des évaluations régulières des risques liés aux tiers et des contrôles d'accès stricts peuvent réduire considérablement l'impact de tels incidents.

États-Unis

Utilisateurs de Windows et de macOS

Secteur : Technologie Vulnérabilité : ransomware et logiciels malveillants

Des chercheurs ont révélé que les cybercriminels recourent de plus en plus à l'intelligence artificielle (IA) pour mettre au point et multiplier les attaques sophistiquées visant les utilisateurs des systèmes Windows et macOS.

Ces campagnes, actives depuis au moins avril 2025, comprennent deux opérations majeures : GhostCall et GhostHire. Dans le cadre de GhostCall, les pirates se font passer pour des investisseurs proposant des opportunités de partenariat ou de financement. Ils attirent leurs victimes vers de faux sites web Microsoft Teams ou Zoom afin qu’elles téléchargent des fichiers malveillants qui infectent leurs ordinateurs. Dans le cadre de GhostHire, les pirates ciblent les développeurs de cryptomonnaies avec de fausses offres d’emploi, en leur envoyant des liens ou des fichiers malveillants.

Dans certains cas, les escrocs ont même utilisé des comptes volés appartenant à de véritables entrepreneurs ainsi que de courts extraits d'appels vidéo réels pour rendre leurs escroqueries plus convaincantes.

Source

Comment cela pourrait-il affecter votre entreprise ?

L'intelligence artificielle rend les attaques d'ingénierie sociale plus convaincantes et plus difficiles à détecter. Les entreprises devraient former leurs employés à vérifier l'authenticité des messages, des rendez-vous et des offres d'emploi, même lorsqu'ils semblent légitimes. La mise en place de procédures de vérification d'identité plus strictes et la sensibilisation des utilisateurs aux nouvelles menaces liées à l'intelligence artificielle peuvent contribuer à empêcher ces escroqueries d'aboutir.

Ça vous plaît ce que vous lisez ?

Abonnez-vous dès maintenant pour recevoir chaque semaine des actualités et des informations sur la sécurité dans votre boîte mail

Prochains webinaires et événements

Participez à nos prochains événements et webinaires pour découvrir les avis d'experts, des stratégies concrètes et les dernières tendances qui façonnent le monde de la cybersécurité.

Le problème à 2,8 milliards de dollars : comment mettre fin aux attaques par hameçonnage des e-mails professionnels

13 novembre 2025, 14 h 00 (heure de l'Est)

Le piratage des e-mails professionnels (BEC) reste aujourd'hui l'un des cybercrimes les plus coûteux. Découvrez pourquoi les protections natives des solutions SaaS ne suffisent pas et comment mettre en place une stratégie de sécurité unifiée qui protège à la fois les utilisateurs et les données.

Inscrivez-vous dès maintenant

Sécurité et conformité :: Philadelphie

13 novembre 2025, 8 h 00 (heure de l'Est)

Rejoignez les experts de Kaseya et les principaux acteurs du secteur à l'hôtel W de Philadelphie pour une journée consacrée à la manière dont la sécurité et la conformité redéfinissent le secteur informatique, et à ce que cela implique pour les fournisseurs de services gérés (MSP) et les PME qui souhaitent garder une longueur d'avance.

Inscrivez-vous dès maintenant