🔍 Contexte
Source : SecurityWeek, article publié le 11 mai 2026 par Ionut Arghire. SailPoint, fournisseur de solutions de gestion et gouvernance des identités, a divulgué un incident de cybersécurité via un dépôt auprès de la SEC (Securities and Exchange Commission).
📋 Déroulement de l’incident
- Date de l’incident : 20 avril 2026
- Vecteur d’accès : vulnérabilité dans une application tierce ayant permis l’accès aux dépôts GitHub
- Périmètre compromis : un sous-ensemble des dépôts GitHub de SailPoint
- L’activité non autorisée a été immédiatement détectée et stoppée par l’équipe de réponse aux incidents
- La vulnérabilité sous-jacente a été corrigée
📊 Impact
- Aucune donnée client dans les environnements de production ou de staging n’a été accédée selon l’investigation
- Aucune interruption de service n’a été constatée
- Les clients dont des informations étaient stockées dans les dépôts compromis ont été directement notifiés
- Le type exact de données potentiellement compromises n’a pas été précisé par SailPoint
🕵️ Attribution
- Aucun acteur de menace n’a été officiellement identifié par SailPoint
- L’article mentionne une possible relation avec la vague récente d’attaques supply chain revendiquées par le groupe TeamPCP, sans confirmation
- L’investigation a été conduite en collaboration avec une firme de cybersécurité tierce
📰 Nature de l’article
Annonce d’incident basée sur un dépôt SEC, à visée informationnelle pour les professionnels de la cybersécurité et les clients de SailPoint.
🧠 TTPs et IOCs détectés
Acteurs de menace
TTP
- T1195.002 — Supply Chain Compromise: Compromise Software Supply Chain (Initial Access)
- T1213 — Data from Information Repositories (Collection)
🟡 Indice de vérification factuelle : 58/100 (moyenne)
- ✅ securityweek.com — source reconnue (liste interne) (20pts)
- ✅ 7517 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 2 TTP(s) MITRE (8pts)
- ✅ date extraite du HTML source (10pts)
- ✅ acteur(s) identifié(s) : TeamPCP (5pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.securityweek.com/sailpoint-discloses-github-repository-hack/