Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

Intesa Sanpaolo : violation de donnĂ©es non dĂ©tectĂ©e pendant 2 ans, amende de 31,8 M€

🏩 Contexte Source : The Cyber Express, publiĂ© le 2 avril 2026. L’article prĂ©sente une rĂ©ponse exclusive du SecrĂ©taire gĂ©nĂ©ral de l’autoritĂ© italienne de protection des donnĂ©es (Garante), Luigi Montuori, sur l’affaire Intesa Sanpaolo, dĂ©jĂ  sanctionnĂ©e par une amende de 31,8 millions d’euros. 🔍 Nature de l’incident L’incident implique un employĂ© interne d’Intesa Sanpaolo qui a accĂ©dĂ© de maniĂšre rĂ©pĂ©tĂ©e et sans justification professionnelle aux donnĂ©es de plus de 3 500 clients, dont des personnes politiquement exposĂ©es et des personnalitĂ©s de haut profil. L’accĂšs non autorisĂ© s’est Ă©talĂ© sur plus de deux ans sans dĂ©clencher aucune alerte. ...

2 avril 2026 Â· 2 min

Shai‑Hulud 2.0: post‑mortem de Trigger.dev sur une compromission GitHub via un package npm

Source: Trigger.dev (blog) — Post‑mortem publiĂ© par le CTO Eric Allam le 28 novembre 2025, dĂ©crivant une compromission le 25 novembre 2025 via le ver supply chain Shai‑Hulud 2.0 diffusĂ© dans l’écosystĂšme npm. RĂ©sumĂ© de l’incident Un ingĂ©nieur installe un package compromis (via pnpm install) exĂ©cutant un script preinstall qui dĂ©ploie TruffleHog pour exfiltrer des identifiants (GitHub, AWS, npm, variables d’environnement) et les pousser vers des dĂ©pĂŽts GitHub Ă©phĂ©mĂšres. L’attaquant mĂšne ~17 h de reconnaissance (clonage massif de 669 dĂ©pĂŽts depuis infrastructures US/Inde), surveille l’activitĂ© de l’ingĂ©nieur, puis lance une phase destructrice: force‑push de commits « init » attribuĂ©s Ă  « Linus Torvalds <[email protected]> » et fermeture de PRs (199 branches touchĂ©es, 42 PRs fermĂ©es). Certaines tentatives sont bloquĂ©es par la protection de branche. DĂ©tection rapide via une avalanche d’alertes Slack; en 4 minutes le compte compromis est retirĂ© de l’organisation, stoppant l’attaque. Pas d’accĂšs en Ă©criture aux ressources AWS ni de compromission des packages npm de Trigger.dev. Impact et pĂ©rimĂštre ...

16 dĂ©cembre 2025 Â· 3 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

PostHog dĂ©taille l’attaque Shai‑Hulud 2.0 ayant compromis des paquets npm via GitHub Actions

Selon PostHog (posthog.com), un ver auto‑rĂ©plicant nommĂ© Shai‑Hulud 2.0 a compromis plusieurs de ses SDK JavaScript publiĂ©s sur npm le 24 novembre 2025, aprĂšs le vol d’un token GitHub et l’abus d’un workflow GitHub Actions. Nature de l’attaque: supply chain avec ver auto‑rĂ©plicant đŸȘ±. Des versions npm malveillantes contenaient un script preinstall qui exĂ©cutait TruffleHog pour scanner et voler des identifiants, les exfiltrait en crĂ©ant un dĂ©pĂŽt GitHub public, puis utilisait d’éventuels tokens npm trouvĂ©s pour publier d’autres paquets compromis, propageant ainsi l’infection. ...

2 dĂ©cembre 2025 Â· 3 min

ICO inflige 14 M£ à Capita aprùs l’attaque BlackBasta: 6+ M de dossiers compromis

Selon le blog BushidoToken (rĂ©fĂ©rence fournie), l’ICO a sanctionnĂ© Capita d’une amende de 14 MÂŁ Ă  la suite d’une attaque BlackBasta en mars 2023 ayant compromis plus de 6 millions d’enregistrements, pour un coĂ»t de remĂ©diation pouvant atteindre 20 MÂŁ. L’analyse met en lumiĂšre des failles systĂ©miques (alertes manquĂ©es pendant 58 heures, SOC sous-dotĂ©, segmentation AD insuffisante, recommandations de tests d’intrusion non mises en Ɠuvre) et en tire des enseignements concrets pour les Ă©quipes sĂ©curitĂ©. ...

19 octobre 2025 Â· 2 min

CISA rĂ©vĂšle la compromission d’une agence fĂ©dĂ©rale via un GeoServer non patchĂ©

Source: BleepingComputer — La CISA a indiquĂ© que des attaquants ont compromis le rĂ©seau d’une agence civile du pouvoir exĂ©cutif amĂ©ricain (FCEB) l’an dernier en exploitant une instance GeoServer non patchĂ©e. En 2024, des acteurs malveillants ont compromis le rĂ©seau d’une agence fĂ©dĂ©rale civile amĂ©ricaine suite Ă  l’exploitation d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE), rĂ©fĂ©rencĂ©e CVE-2024-36401, dans un serveur GeoServer non patchĂ©. Cette faille affecte les versions antĂ©rieures Ă  2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise Ă©valuation sĂ©curisĂ©e des expressions XPath via la bibliothĂšque GeoTools, permettant Ă  un attaquant non authentifiĂ© de lancer du code arbitraire. Le correctif a Ă©tĂ© publiĂ© le 18 juin 2024. ...

23 septembre 2025 Â· 2 min

Sophos dĂ©joue une tentative d’intrusion aprĂšs hameçonnage et contournement de MFA

Source: news.sophos.com (Ross McKerchar) — Sophos dĂ©crit un incident survenu en mars 2025 oĂč un employĂ© a Ă©tĂ© piĂ©gĂ© par un e‑mail de phishing, a saisi ses identifiants sur une fausse page de connexion, permettant un contournement de MFA, et dĂ©taille comment l’attaque a Ă©tĂ© contenue par une dĂ©fense de bout en bout. Un RCA (root cause analysis) externe est publiĂ© sur le Trust Center. ‱ Incident: un hameçonnage a conduit Ă  la saisie d’identifiants sur une page factice, suivi d’un contournement de l’authentification multifacteur. L’acteur menaçant a tentĂ© d’entrer dans le rĂ©seau mais a Ă©chouĂ© đŸ›Ąïž. ...

23 septembre 2025 Â· 2 min

Baltimore: un post-mortem épingle les comptes à payer pour des failles de vérification des fournisseurs

Selon The Record, dans un post-mortem de l’incident, l’Inspectrice gĂ©nĂ©rale de Baltimore, Isabel Mercedes Cumming, pointe des dĂ©faillances du service des comptes Ă  payer. Le rapport souligne que le dĂ©partement n’a pas mis en Ɠuvre des mesures correctives malgrĂ© des incidents de fraude antĂ©rieurs. đŸ§Ÿ Il indique Ă©galement l’absence de protections adĂ©quates pour vĂ©rifier les dĂ©tails des fournisseurs, un manque de contrĂŽles qui a contribuĂ© Ă  l’incident analysĂ©. Ce contenu est une synthĂšse d’un post-mortem institutionnel, centrĂ©e sur les manquements procĂ©duraux et les contrĂŽles insuffisants au sein d’un service financier municipal. ...

31 aoĂ»t 2025 Â· 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝