Contenu

01. Actualités
  • La cyberattaque de l'agence française de l'identité soulève des inquiétudes quant à l'exposition des données

  • Plus de 1 300 serveurs SharePoint restent exposés après l'exploitation d'un jour zéro

  • Une brèche dans la base de données de Canada Life expose les données de près de 70 000 personnes

  • Une violation de données policières en Afrique du Sud soulève des inquiétudes en matière de sécurité nationale

  • Les demandes d'accès non autorisé soulèvent des inquiétudes quant aux contrôles de mythos ai

02. Conclusion

Nouvelles en bref

Une cyberattaque contre l'Agence nationale des titres sécurisés suscite des inquiétudes quant à l'exposition des données

Une cyberattaque contre l'Agence nationale des titres sécurisés (ANTS) en France pourrait avoir exposé des données personnelles sensibles liées aux services de documents d'identité et de permis de conduire. Détecté le 15 avril, l'incident a potentiellement affecté les comptes individuels et professionnels, les données compromises comprenant les identifiants de connexion, les noms, les adresses électroniques, les dates de naissance et les identifiants uniques de compte. D'autres détails tels que les adresses postales, les numéros de téléphone et les lieux de naissance peuvent également être affectés.

Les autorités ont confirmé que les documents justificatifs téléchargés n'ont pas été exposés et que la faille ne permet pas un accès direct au compte. Toutefois, le manque de clarté quant au nombre d'utilisateurs touchés et à l'origine de l'attaque continue de susciter des inquiétudes.

Cette violation fait suite à une série d'incidents survenus récemment dans les systèmes publics français, notamment des compromissions concernant des plates-formes d'étudiants et des dossiers bancaires nationaux. Les enquêtes se poursuivent tandis que les autorités s'efforcent d'évaluer l'ampleur du problème et de renforcer les contrôles de sécurité.

Plus de 1 300 serveurs SharePoint restent exposés après l'exploitation d'un jour zéro

Plus de 1 300 serveurs Microsoft SharePoint sur site non corrigés restent exposés à une vulnérabilité d'usurpation d'identité activement exploitée, répertoriée sous le nom de CVE-2026-32201. La faille affecte SharePoint 2016, 2019 et Subscription Edition, permettant aux attaquants non authentifiés d'exploiter une validation d'entrée incorrecte et de mener des attaques d'usurpation de réseau sans interaction de l'utilisateur.

Bien que la faille ait été corrigée lors du Patch Tuesday d'avril, les efforts de remédiation ont été lents. Moins de 200 systèmes ont été sécurisés depuis la publication de la mise à jour, ce qui laisse une surface d'attaque importante. Microsoft a confirmé que l'exploitation de la faille pouvait exposer des données sensibles et permettre des modifications non autorisées, bien qu'elle n'ait pas d'incidence sur la disponibilité du système.

La vulnérabilité a été ajoutée au catalogue des vulnérabilités connues et exploitées de l'Agence pour la cybersécurité et la sécurité des infrastructures (Cybersecurity and Infrastructure Security Agency), et les agences fédérales ont reçu l'ordre d'appliquer des correctifs dans des délais stricts.

Aucune attribution n'ayant été confirmée et l'exploitation se poursuivant, la situation met en évidence les retards persistants dans l'application des correctifs et les risques associés à l'exposition de l'infrastructure des entreprises.

La faille de Canada Life expose les données de 70 000 personnes

L'assureur canadien Canada Life a confirmé qu'un cyberincident avait exposé les données personnelles de 70 000 personnes, principalement liées à une seule grande entreprise cliente. L'intrusion est due à un accès non autorisé via le compte d'un employé, ce qui met en évidence le risque persistant posé par les attaques basées sur l'identité.

Le groupe de menace ShinyHunters a été associé à l'incident et en a revendiqué la responsabilité après avoir publié des informations en ligne. Les données compromises comprennent des noms, des dates de naissance, des adresses, des sexes et des niveaux de revenus, des informations qui pourraient être utilisées à des fins d'usurpation d'identité ou de fraude.

La société a déclaré que l'incident avait été maîtrisé et que les systèmes restaient opérationnels. Les personnes concernées sont contactées et se voient proposer des services de surveillance du crédit, tandis que les investigations se poursuivent avec l'aide d'experts externes en cybersécurité.

Cette violation s'ajoute à une tendance croissante d'attaques contre des organisations canadiennes, dont beaucoup impliquent des informations d'identification compromises ou l'accès d'un tiers, ce qui renforce la nécessité de renforcer les contrôles et la surveillance de la sécurité des identités.

La violation des données de la police en Afrique du Sud suscite des inquiétudes en matière de sécurité nationale

Une cyberattaque majeure contre le Police Medical Aid Scheme (Polmed) a mis au jour des données très sensibles appartenant au personnel de la police sud-africaine, ce qui crée de sérieux risques pour la sécurité des personnes et la sécurité nationale. La violation, liée au groupe de cybercriminels ShinyHunters, comprendrait des numéros d'identité, des dossiers médicaux, des données financières, des fonctions et des adresses résidentielles.

La nature des données compromises accroît considérablement la menace. L'exposition des fonctions des agents et des adresses résidentielles introduit le risque d'attaques ciblées, de chantage et de campagnes d'ingénierie sociale avancées. Les enquêteurs pensent que les attaquants ont exploité les faiblesses de l'architecture du système pour se faire passer pour des administrateurs et obtenir un accès approfondi aux bases de données internes, en cartographiant potentiellement des éléments des structures de commandement de la police.

Les autorités, y compris les régulateurs et les forces de l'ordre, ont lancé des enquêtes, tandis que Polmed continue d'évaluer l'ampleur de l'incident. Cet incident met en lumière les problèmes systémiques liés à la protection des données sensibles, notamment en ce qui concerne la sécurité de l'identité, les contrôles d'accès et la surveillance au sein des systèmes essentiels du secteur public.

Les demandes d'accès non autorisé soulèvent des inquiétudes concernant les contrôles de mythos ai

Anthropic enquête sur des informations selon lesquelles des utilisateurs non autorisés auraient accédé à son modèle Mythos de Claude, dont l'accès est restreint, via l'environnement d'un fournisseur tiers. Le modèle, considéré comme un outil de cybersécurité très avancé, a été délibérément limité à certaines organisations en raison des inquiétudes suscitées par son utilisation abusive potentielle.

Les premières conclusions suggèrent que l'accès ne résulte pas d'une violation traditionnelle, mais plutôt d'une utilisation abusive des autorisations existantes au sein d'un écosystème de partenaires. Bien qu'il n'y ait aucune preuve que des acteurs malveillants aient exploité le modèle, l'incident soulève des questions cruciales sur la gouvernance de l'accès et le risque de tiers dans les déploiements d'IA.

La situation met en lumière des préoccupations plus larges concernant le contrôle de l'IA à la frontière. Lors de la conférence du National Cyber Security Centre CyberUK, les responsables ont souligné que si l'IA peut renforcer les capacités de défense, elle accélère également la découverte et l'exploitation des vulnérabilités lorsque les fondements de la cybersécurité restent faibles.

Lisez les réflexions de notre directeur technique sur Mythos ICI

Résumé de clôture

Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger contre les menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bienprenez contact avec nouspour savoir comment protéger votre organisation.

Clause de non-responsabilité

Le Threat Intel Roundup a été préparé par Integrity360 et résume l'actualité des menaces telle que nous l'observons, à la date de publication. Il ne doit pas être considéré comme un avis juridique, un conseil ou tout autre avis professionnel. Toute recommandation doit être considérée dans le contexte de votre propre organisation. Integrity360 ne prend aucune position politique dans les informations qu'elle partage. En outre, les opinions exprimées ne sont pas nécessairement celles d'Integrity360.