<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>SailPoint on CyberVeille</title>
    <link>https://cyberveille.ch/tags/sailpoint/</link>
    <description>Recent content in SailPoint on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 11 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/sailpoint/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SailPoint : accès non autorisé à des dépôts GitHub via une vulnérabilité tierce</title>
      <link>https://cyberveille.ch/posts/2026-05-11-sailpoint-acces-non-autorise-a-des-depots-github-via-une-vulnerabilite-tierce/</link>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-11-sailpoint-acces-non-autorise-a-des-depots-github-via-une-vulnerabilite-tierce/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Source : SecurityWeek, article publié le 11 mai 2026 par Ionut Arghire. SailPoint, fournisseur de solutions de gestion et gouvernance des identités, a divulgué un incident de cybersécurité via un dépôt auprès de la SEC (Securities and Exchange Commission).&lt;/p&gt;
&lt;h2 id=&#34;-déroulement-de-lincident&#34;&gt;📋 Déroulement de l&amp;rsquo;incident&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Date de l&amp;rsquo;incident&lt;/strong&gt; : 20 avril 2026&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Vecteur d&amp;rsquo;accès&lt;/strong&gt; : &lt;strong&gt;vulnérabilité dans une application tierce&lt;/strong&gt; ayant permis l&amp;rsquo;accès aux dépôts GitHub&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Périmètre compromis&lt;/strong&gt; : un sous-ensemble des &lt;strong&gt;dépôts GitHub&lt;/strong&gt; de SailPoint&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;activité non autorisée a été &lt;strong&gt;immédiatement détectée et stoppée&lt;/strong&gt; par l&amp;rsquo;équipe de réponse aux incidents&lt;/li&gt;
&lt;li&gt;La vulnérabilité sous-jacente a été &lt;strong&gt;corrigée&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-impact&#34;&gt;📊 Impact&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Aucune donnée client dans les environnements de production ou de staging&lt;/strong&gt; n&amp;rsquo;a été accédée selon l&amp;rsquo;investigation&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Aucune interruption de service&lt;/strong&gt; n&amp;rsquo;a été constatée&lt;/li&gt;
&lt;li&gt;Les clients dont des informations étaient stockées dans les dépôts compromis ont été &lt;strong&gt;directement notifiés&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Le type exact de données potentiellement compromises &lt;strong&gt;n&amp;rsquo;a pas été précisé&lt;/strong&gt; par SailPoint&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-attribution&#34;&gt;🕵️ Attribution&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Aucun acteur de menace n&amp;rsquo;a été &lt;strong&gt;officiellement identifié&lt;/strong&gt; par SailPoint&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;article mentionne une possible relation avec la &lt;strong&gt;vague récente d&amp;rsquo;attaques supply chain revendiquées par le groupe TeamPCP&lt;/strong&gt;, sans confirmation&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;investigation a été conduite en collaboration avec une &lt;strong&gt;firme de cybersécurité tierce&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-nature-de-larticle&#34;&gt;📰 Nature de l&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Annonce d&amp;rsquo;incident basée sur un dépôt SEC, à visée informationnelle pour les professionnels de la cybersécurité et les clients de SailPoint.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
