🔍 Contexte

Source : SecurityWeek, article publié le 11 mai 2026 par Ionut Arghire. SailPoint, fournisseur de solutions de gestion et gouvernance des identités, a divulgué un incident de cybersécurité via un dépôt auprès de la SEC (Securities and Exchange Commission).

📋 Déroulement de l’incident

  • Date de l’incident : 20 avril 2026
  • Vecteur d’accès : vulnérabilité dans une application tierce ayant permis l’accès aux dépôts GitHub
  • Périmètre compromis : un sous-ensemble des dépôts GitHub de SailPoint
  • L’activité non autorisée a été immédiatement détectée et stoppée par l’équipe de réponse aux incidents
  • La vulnérabilité sous-jacente a été corrigée

📊 Impact

  • Aucune donnée client dans les environnements de production ou de staging n’a été accédée selon l’investigation
  • Aucune interruption de service n’a été constatée
  • Les clients dont des informations étaient stockées dans les dépôts compromis ont été directement notifiés
  • Le type exact de données potentiellement compromises n’a pas été précisé par SailPoint

🕵️ Attribution

  • Aucun acteur de menace n’a été officiellement identifié par SailPoint
  • L’article mentionne une possible relation avec la vague récente d’attaques supply chain revendiquées par le groupe TeamPCP, sans confirmation
  • L’investigation a été conduite en collaboration avec une firme de cybersécurité tierce

📰 Nature de l’article

Annonce d’incident basée sur un dépôt SEC, à visée informationnelle pour les professionnels de la cybersécurité et les clients de SailPoint.

🧠 TTPs et IOCs détectés

Acteurs de menace

TTP

  • T1195.002 — Supply Chain Compromise: Compromise Software Supply Chain (Initial Access)
  • T1213 — Data from Information Repositories (Collection)

🟡 Indice de vérification factuelle : 58/100 (moyenne)

  • ✅ securityweek.com — source reconnue (liste interne) (20pts)
  • ✅ 7517 chars — texte complet (fulltext extrait) (15pts)
  • ⬜ aucun IOC extrait (0pts)
  • ⬜ pas d’IOC à vérifier (0pts)
  • ✅ 2 TTP(s) MITRE (8pts)
  • ✅ date extraite du HTML source (10pts)
  • ✅ acteur(s) identifié(s) : TeamPCP (5pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.securityweek.com/sailpoint-discloses-github-repository-hack/