SailPoint : accès non autorisé à des dépôts GitHub via une vulnérabilité tierce

🔍 Contexte Source : SecurityWeek, article publié le 11 mai 2026 par Ionut Arghire. SailPoint, fournisseur de solutions de gestion et gouvernance des identités, a divulgué un incident de cybersécurité via un dépôt auprès de la SEC (Securities and Exchange Commission). 📋 Déroulement de l’incident Date de l’incident : 20 avril 2026 Vecteur d’accès : vulnérabilité dans une application tierce ayant permis l’accès aux dépôts GitHub Périmètre compromis : un sous-ensemble des dépôts GitHub de SailPoint L’activité non autorisée a été immédiatement détectée et stoppée par l’équipe de réponse aux incidents La vulnérabilité sous-jacente a été corrigée 📊 Impact Aucune donnée client dans les environnements de production ou de staging n’a été accédée selon l’investigation Aucune interruption de service n’a été constatée Les clients dont des informations étaient stockées dans les dépôts compromis ont été directement notifiés Le type exact de données potentiellement compromises n’a pas été précisé par SailPoint 🕵️ Attribution Aucun acteur de menace n’a été officiellement identifié par SailPoint L’article mentionne une possible relation avec la vague récente d’attaques supply chain revendiquées par le groupe TeamPCP, sans confirmation L’investigation a été conduite en collaboration avec une firme de cybersécurité tierce 📰 Nature de l’article Annonce d’incident basée sur un dépôt SEC, à visée informationnelle pour les professionnels de la cybersécurité et les clients de SailPoint. ...

11 mai 2026 · 2 min

ShinyHunters attaque Instructure/Canvas et perturbe les examens de fin de semestre aux États-Unis

📰 Source : Boston Globe — publié le 7 mai 2026, relatant un incident en cours affectant la plateforme d’apprentissage en ligne Canvas d’Instructure. 🎯 Nature de l’incident Une cyberattaque attribuée au groupe ShinyHunters a ciblé Instructure, éditeur de la plateforme Canvas (LMS — Learning Management System). L’attaque a provoqué une panne nationale aux États-Unis, rendant la plateforme inaccessible à des milliers d’étudiants et d’enseignants en pleine période d’examens finaux. ...

11 mai 2026 · 2 min

DigiCert compromis via ingénierie sociale : émission non autorisée de certificats EV Code Signing

🔍 Contexte Source : Help Net Security, publié le 4 mai 2026. DigiCert est une autorité de certification (CA) mondiale spécialisée dans les services de confiance numérique, notamment les certificats TLS/SSL, la gestion PKI et la sécurité IoT. 🎯 Nature de l’attaque Un acteur malveillant non identifié a mené une attaque d’ingénierie sociale ciblée contre le canal de support de DigiCert. L’attaquant a contacté l’équipe de support via un canal de chat client et a transmis un fichier ZIP malveillant déguisé en capture d’écran client. ...

8 mai 2026 · 2 min

MuddyWater utilise Chaos Ransomware comme faux drapeau pour de l'espionnage étatique

🌐 Contexte Source : Rapid7 Blog, publié le 6 mai 2026. L’article présente une analyse forensique d’une intrusion détectée début 2026, initialement identifiée comme une attaque Chaos ransomware-as-a-service (RaaS), mais réévaluée comme une opération étatique sous faux drapeau. 🎭 Attribution et faux drapeau L’analyse forensique attribue l’activité avec confiance modérée à MuddyWater (Seedworm), un groupe APT iranien affilié au Ministry of Intelligence and Security (MOIS). Les artefacts techniques ayant conduit à cette attribution incluent : ...

8 mai 2026 · 2 min

Anthropic Claude Mythos : analyse critique des allégations de détection de vulnérabilités par IA

📅 Contexte : Article d’analyse publié le 2 mai 2026 sur flyingpenguin.com par Davi Ottenheimer, analyste senior en cybersécurité, portant sur le lancement par Anthropic du Project Glasswing et Claude Mythos Preview annoncé le 7 avril 2026. 🔍 Affirmations d’Anthropic sur Mythos : Capacité à identifier et exploiter des zero-day vulnerabilities dans tous les systèmes d’exploitation et navigateurs majeurs Découverte d’une vulnérabilité vieille de 27 ans dans OpenBSD et d’un bug de 16 ans dans FFmpeg Identification de chaînes d’escalade de privilèges dans le noyau Linux Accès restreint à un consortium : Microsoft, Apple, Google, Amazon Web Services, JPMorgan Chase, Nvidia Coût : 5 fois celui d’Opus 4.6 selon le rapport CETAS de l’Alan Turing Institute ⚠️ Critiques et contre-preuves apportées : ...

6 mai 2026 · 3 min

Instructure (Canvas) victime d'une seconde violation de données par ShinyHunters en moins d'un an

🏫 Contexte Source : DataBreaches.net, publié le 3 mai 2026. Instructure, éditeur de la plateforme éducative Canvas (LMS), Mastery et Parchment, révèle avoir subi une deuxième violation de données en moins d’un an, les deux incidents étant attribués au groupe cybercriminel ShinyHunters. 📅 Chronologie des incidents Premier incident (septembre 2025) : Attaque par ingénierie sociale ciblant l’instance Salesforce d’Instructure Données exposées : informations commerciales publiques (noms d’entreprises, coordonnées) Aucun produit ni donnée produit d’Instructure compromis selon la société Second incident (avril-mai 2026) : ...

6 mai 2026 · 3 min

Trellix : violation d'un dépôt de code source, aucune preuve d'exploitation

📰 Source : Security Affairs (Pierluigi Paganini) — Date : 2 mai 2026 🔓 Nature de l’incident : Trellix, éditeur de solutions de cybersécurité, a révélé avoir subi une violation de sécurité affectant une partie de son dépôt de code source. L’accès non autorisé a été détecté par la société, qui a immédiatement déclenché une investigation. 🔍 Réponse à l’incident : Trellix a engagé des experts forensiques externes et a notifié les forces de l’ordre. La société a publié une déclaration officielle confirmant l’incident. ...

6 mai 2026 · 2 min

Vulnérabilité zero-auth sur l'API d'un contractant DoD : données militaires exposées pendant 150 jours

🗓️ Contexte Article publié le 3 mai 2026 par Alex Schapiro sur le blog de Strix (strix.ai). Strix est une entreprise développant un agent IA offensif open-source d’audit de sécurité. L’article constitue un post-mortem de divulgation responsable concernant Schemata, une plateforme d’entraînement militaire virtuel en 3D, contractant actif du Département de la Défense américain (DoD) et financée par Andreessen Horowitz. 🔍 Vulnérabilité découverte Strix a pointé son agent autonome contre l’application Schemata dans le cadre d’un benchmark. L’agent a identifié une absence totale de contrôle d’autorisation sur l’API multi-tenant de la plateforme. Avec un simple compte non privilégié, il était possible d’accéder à l’ensemble des données de tous les tenants sans restriction. ...

6 mai 2026 · 3 min

Flock Safety accède à des caméras sensibles pour des démos commerciales sans consentement explicite

🗓️ Contexte Article publié le 30 avril 2026 par 404 Media, basé sur des logs d’accès obtenus via une demande de documents publics par Jason Hunyar, résident de Dunwoody (Géorgie, banlieue d’Atlanta). L’article révèle des pratiques d’accès non divulguées aux caméras de surveillance par la société Flock Safety. 🔍 Faits établis Des employés commerciaux de Flock Safety ont accédé à des flux de caméras de surveillance appartenant à la ville de Dunwoody, Géorgie, dans le cadre d’un programme de démonstration commerciale destiné à convaincre d’autres départements de police d’adopter la technologie. Les caméras accédées comprenaient : ...

4 mai 2026 · 2 min

Un agent fédéral US affirme que WhatsApp n'est pas chiffré, l'enquête est étouffée

🔍 Contexte Publié le 30 avril 2026 sur Security Affairs par Pierluigi Paganini, cet article relate une controverse interne au sein du Département du Commerce américain concernant la nature réelle du chiffrement de WhatsApp (Meta). 📋 Faits rapportés En début 2026, un agent spécial du Bureau of Industry and Security (BIS) a conduit une enquête interne de 10 mois, baptisée « Operation Sourced Encryption ». Le 16 janvier 2026, il a diffusé un email à plus d’une douzaine de responsables fédéraux exposant ses conclusions préliminaires : ...

4 mai 2026 · 2 min
Dernière mise à jour le: 13 mai 2026 📝