19 000 sites WordPress WooCommerce vulnérables à vendre

Un internaute annonce sur un forum clandestin la vente de 19 000 sites WordPress vulnérables utilisant WooCommerce. Il exploiterait une faille SQL trés ancienne.

Un pirate informatique repéré dans un darkweb propose à la vente une base de données étonnante. Etonnante sur plusieurs points. D’abord, le hacker malveillant connu pour ses « produits » dans l’espace pirate surveillé indique posséder 19 000 sites sous WordPress faillible. La faille, second étonnement, une injection SQL dans un plugin qui souffrirait d’un problème de sécurité depuis… 21 ans !

Offre sur le darkweb : vente massive de sites vulnérables WordPress + WooCommerce

Sur ce forum darkweb, l’utilisateur a proposé il y a quelques jours à la vente un lot de 19 000 sites WordPress équipés du plugin WooCommerce. Selon l’annonce, ces sites ne sont pas nécessairement des boutiques en ligne : la seule condition est la présence du plugin WooCommerce, largement utilisé pour ajouter des fonctionnalités e‑commerce à WordPress.

L’exploit décrit s’appuie sur une vulnérabilité d’injection SQL (SQLi), citant un identifiant CVE « vieux de 21 ans ». Aucun détail technique n’est fourni dans l’annonce pour relier la vulnérabilité à un CVE précis. Soit le pirate ment, mais il est connu dans le milieu donc risquerait de ce faire bannir de l’ensemble de ses business, soit le pirate n’est pas fou et n’a pas envie de voir les sites trop rapidement corrigés. L’attaque permettrait d’extraire tout contenu de la base de données : hachages de mots de passe, paramètres de configuration, voire potentiellement des informations sensibles selon le contenu des bases.

Caractéristiques de l’offre malveillante

L’annonce indique que le vendeur a collecté ces accès mais n’a pas procédé à une exploitation approfondie, déclarant manquer de temps et souhaitant financer un autre projet. Le prix de la base de sites vulnérables est fixé à 2 000 €. Le vendeur affirme que la faille toucherait diverses typologies de sites WordPress : boutiques en ligne, sites associatifs avec bouton de don, et plateformes diverses utilisant WooCommerce, ce qui inclut de fait de nombreux commerces ou sites de collecte de fonds.

L’annonce spécule sur la présence éventuelle de numéros de cartes bancaires en base, mais le vendeur indique ne pas avoir automatisé leur extraction à grande échelle. Il sollicite d’ailleurs d’éventuelles méthodes ou scripts d’automatisation permettant d’accélérer cette opération, en promettant d’étudier toute suggestion reçue (sic!).

WooCommerce reste le plugin e‑commerce le plus déployé dans l’écosystème WordPress, avec plus de 5 millions d’installations actives selon WordPress.org. L’historique des vulnérabilités SQLi sur WordPress et WooCommerce est longuement documenté. Plusieurs failles majeures de type injection SQL ont été découvertes, dont CVE‑2013‑7448 et CVE‑2022‑0072, affectant le cœur de WordPress ou ses extensions e‑commerce.

Malgré la correction de la majorité des failles majeures, l’absence de mises à jour automatiques ou l’usage de versions piratées expose encore de nombreux sites. Les administrateurs des 19 000 sites annoncés n’ont pas « patchés » des vulnérabilités pourtant réparées. Les conséquences : extraction de données personnelles, compromission des comptes administrateurs, exfiltration de listes clients, voire parfois accès à des informations de paiement si elles ne sont pas externalisées.

La vente massive de sites vulnérables n’est pas une nouveauté. ZATAZ.COM, blog de référence dédié aux questions de lutte contre le cybercrime, a déjà alerté de nombreuses fois de ce type de marketing de la malveillance. L’existence d’un marché secondaire actif sur les accès à des sites non sécurisés n’est pas un « fantasme ». Le risque élevé de vols de données clients (mails, identités, commandes), compromission des comptes administrateurs, fraudes, usurpations ou campagnes d’hameçonnage (BEC) ciblées, éventuelle exfiltration de données de paiement, si la gestion des cartes bancaires n’a pas été externalisée à un tiers sécurisé.

L’annonce n’indique pas si des sites français sont concernés. Aucun élément vérifiable ne permet d’attester l’exactitude de la quantité ni la localisation des victimes. Les autorités comme l’ANSSI et la CNIL rappellent régulièrement l’importance de mettre à jour WordPress et ses plugins, et de surveiller toute activité suspecte sur les bases de données e‑commerce.

Fuite : plus de 10 000 remboursements de prêts révélés

Un « leak » provenant d’une application fintech a exposé plus de 10 000 clients, les informations de prêts et les remboursements.

Une fuite de données provenant de l’application fintech chinoise YangQianGuan a exposé plus de 10 000 enregistrements comprenant noms, numéros de téléphone et confirmations de remboursement. Un cas rare révélé par le pirate informatique lui même qui propose à la vente, 1 000 dollars, son larcin.

Selon les informations regroupées par le Service de Veille de ZATAZ, cette fuite concerne l’application YangQianGuan, opérant dans la région de Hefei, province de l’Anhui, sur la période 2023‑2025. Le fichier comprend au moins 10 000 enregistrements uniques, dont des numéros de téléphone chinois (11 chiffres), des noms complets en caractères chinois, ainsi que le contenu intégral des SMS confirmant le remboursement du prêt. Autant dire que cet exemple est intéressant tant les applications de ce type poussent comme champignon en Automne dans le monde.

Contexte réglementaire et réputation de l’entreprise

YangQianGuan, filiale de Beijing Lingyue Information Technology Co., Ltd., revendique des mécanismes de chiffrement avancés, une gestion des données conforme à la loi chinoise sur la protection des informations personnelles, et des certifications tierces. Le site précise que les données sensibles sont chiffrées, stockées selon des règles de classification et surveillées par un département dédié, avec des procédures d’alerte en cas d’incident.

Cependant, malgré ces garanties, cette fuite suggère une faille grave dans la mise en œuvre réelle de ces mesures. Les échantillons diffusés par le pirate ne sont pas chiffrés et/ou anonymisés. Elle s’inscrit dans une série d’incidents en Chine, y compris des fuites massives (WeChat, Alipay, police de Shanghai), où des données sensibles ont été exposées, souvent par des erreurs de configuration ou absence de protections. Il n’est pas impossible qu’un « Insider » [employé] soit aussi une source pour ce genre de fuite de données.

Contrefaçon et criminalité organisée : un risque pour la société

Le rapport d’Unifab 2025 met en lumière comment la contrefaçon, désormais un financement massif des trafics, alimente les réseaux mafieux et menace travailleurs, santé publique et emploi.

Contrefaçon : un levier financier pour les réseaux criminels

L’Union des Fabricants (Unifab), association reconnue d’utilité publique regroupant environ 200 entreprises et fédérations professionnelles, publie en avril 2025 un rapport révélateur du lien structurel entre la contrefaçon et la criminalité organisée. Christian Peugeot, président d’Unifab, doit prochainement le remettre au ministre de l’Intérieur, Bruno Retailleau, en présence de la sénatrice Catherine Dumas, engagée sur ce front.

Ce document alerte sur la contrefaçon comme source « incontournable » de financement pour les groupes criminels, un phénomène amplifié par la digitalisation et la globalisation des circuits de distribution. Une alerte malheureusement classique pour l’UNIFAB qui, avant chaque grandes vacances d’été, tente d’alerter les consommateurs face aux dangers des contrefaçons.

Qualité, santé et travail : des impacts concrets et graves

Le rapport rappelle que la contrefaçon représente 2,5 % du commerce mondial et jusqu’à 5,8 % des importations dans l’UE. Les produits contrefaits sont souvent dangereux, fabriqués avec des substances toxiques (plomb, mercure) et impropres à la sécurité, souvent issus de conditions de production à hauts risques sanitaires et environnementaux.

Par ailleurs, la question sociale est cruciale : cette économie grise exploite des travailleurs précaires, sans papiers, y compris des mineurs, dans des unités clandestines souvent localisées à la périphérie des marchés européens comme l’Italie, l’Espagne ou la Pologne. Ces filières renforcent la traite humaine et la pression sur les droits fondamentaux.

Modalités et techniques des trafiquants

Unifab décrit des techniques sophistiquées : « bulk breaking », fragmentation d’envois postaux, assemblages disloqués, mélange de faux et d’authentiques, exploitation des pénuries, implantation de sites de production aux frontières de l’UE. Ces procédés compliquent le travail des douanes, capables de contrôler seulement 2 % à 3 % des flux. Le blanchiment s’opère via des sociétés-écrans, des circuits opaques, le système informel Hawala, les cryptomonnaies anonymes (Monero, Dash, Zcash, NFTs), et des mixers destinés à brouiller les traces.

Europol, cité par Unifab, recense 31 organisations criminelles – Camorra, mafia italienne, triades, D‑Company, Hezbollah, cartels mexicains, Corée du Nord – impliquées dans le trafic de contrefaçon. Selon l’agence, ces réseaux représentent les plus menaçants en Europe : 821 organisations, 25 000 membres, répartis dans 112 nationalités, opérant souvent via des structures légales pour masquer leurs activités.

Certaines de ces structures s’appuient sur des entreprises légitimes pour dissimuler leurs activités et faciliter le blanchiment, évoquant le modèle ABCD : Agile, Borderless, Controlling, Destructive.

Compteur économique : des pertes colossales

En France, plus de 21 millions de produits contrefaits ont été saisis en 2024, pour une valeur estimée à 645 millions € . Sur le plan européen, la contrefaçon coûterait aux États environ 15 milliards € de recettes fiscales et provoquerait la suppression de 670 000 emplois par an.

L’Unifab préconise une réponse globale, coordonnée et offensive : création d’unités spécialisées, saisie systématique des avoirs criminels, renforcement des sanctions judiciaires. Christian Peugeot appelle à une prise de conscience collective, insistant sur le fait que tout achat d’un produit contrefait « nuit à la société tout entière » et finance des crimes graves.

De son côté, Europol recommande de renforcer la coopération policière, judiciaire et douanière, de cibler davantage les circuits financiers non conventionnels et d’élargir l’analyse aux structures économiques légales infiltrées.

Fraude documentaires numériques : 1 entreprise française sur 5 victime

Face à une transformation digitale devenue indispensable, les entreprises françaises découvrent aujourd’hui une réalité inquiétante : un professionnel sur cinq a déjà été confronté à la falsification ou l’usurpation de documents numériques. Alors que ces risques sont connus, leur gestion reste approximative.

La digitalisation, accélérée par la nécessité de productivité et d’efficacité, s’accompagne inévitablement d’une exposition accrue aux menaces numériques. Parmi ces menaces, les fraudes documentaires représentent aujourd’hui un enjeu majeur. Contrats, relevés d’identité bancaire (RIB), pièces justificatives ou encore documents officiels comme les pièces d’identité, toutes ces ressources, essentielles au fonctionnement quotidien des entreprises, se retrouvent désormais numérisées, échangées et stockées de façon systématique. Leur manipulation, pourtant simple en apparence, est aujourd’hui à haut risque.

Selon une enquête récente menée auprès de 1 000 professionnels français par Ipsos Digital pour le compte de Yousign, entreprise européenne spécialisée en signature électronique et solutions digitales sécurisées, la réalité est alarmante. Un professionnel sur cinq affirme avoir déjà été confronté à la falsification ou à la compromission d’un document numérique dans le cadre de ses fonctions professionnelles.

Cette vulnérabilité documentaire, si elle est aujourd’hui largement connue, reste pourtant insuffisamment prise en compte. Plus précisément, alors que 89 % des actifs français constatent une intensification des menaces liées à la cybersécurité, la problématique spécifique aux documents numériques apparaît particulièrement préoccupante. En effet, 60 % des répondants s’inquiètent explicitement de la vulnérabilité de leurs documents face aux risques de falsification, de modification non autorisée, ou d’accès frauduleux.

intelligence artificielle : amplificateur des risques documentaires

Le développement de l’intelligence artificielle (IA), largement présenté comme bénéfique pour les processus internes, est également à l’origine d’inquiétudes nouvelles. Les techniques permises par l’IA, notamment les deepfakes, renforcent considérablement les capacités de falsification documentaire, rendant la détection de ces fraudes extrêmement difficile. Ainsi, selon l’étude Ipsos-Yousign, 67 % des professionnels français considèrent désormais l’intelligence artificielle comme une menace supplémentaire, notamment à cause des techniques automatisées, particulièrement sophistiquées, de falsification numérique.

La crainte face à ces nouveaux types de manipulations numériques n’est pas sans conséquence concrète. 12 % des salariés interrogés déclarent ainsi avoir déjà été confrontés à des litiges juridiques liés directement à des falsifications documentaires. De plus, ces fraudes génèrent aussi des conséquences financières immédiates pour les entreprises concernées : 15 % des répondants rapportent une perte financière directe liée à des documents falsifiés ou compromis. Parmi ces pertes financières, figurent notamment les erreurs de facturation, les engagements contractuels invalidés, ou encore des paiements frauduleux.

Ce constat souligne donc une réalité incontournable : la sécurité documentaire ne peut plus être considérée comme une option ou un simple confort supplémentaire. Pourtant, dans la pratique, les mesures mises en place par les entreprises françaises restent très en-deçà des besoins réels en matière de cybersécurité documentaire.

Cybersécurité documentaire : un retard inquiétant dans les entreprises françaises

Un paradoxe se dessine clairement entre la perception qu’ont les salariés de la digitalisation de leur entreprise, et la réalité des pratiques de sécurité mises en œuvre. Ainsi, si 63 % des professionnels interrogés estiment que leur entreprise est correctement digitalisée, seuls 21 % pensent réellement que leur organisation est prête à affronter efficacement les risques documentaires.

La sécurité numérique est pourtant identifiée comme une priorité stratégique par une grande majorité des décideurs : 50 % d’entre eux placent ce critère parmi les premiers éléments pris en compte lorsqu’ils choisissent leurs outils numériques, devant la fiabilité (45 %) et l’ergonomie (32 %). Cependant, les investissements nécessaires pour renforcer cette sécurité documentaire peinent encore à suivre. Ainsi, 64 % des responsables d’entreprises interrogés n’envisagent pas d’augmenter le budget alloué à la cybersécurité dans les prochains mois.

Cette insuffisance d’investissement s’accompagne également d’un déficit important en termes de sensibilisation et de formation des salariés. L’étude Ipsos-Yousign révèle ainsi que seulement 18 % des employés interrogés affirment que l’ensemble de leur entreprise a été formé aux bonnes pratiques en matière de sécurité documentaire. Près d’un tiers (32 %) évoquent des initiatives limitées, réservées uniquement à certains services spécifiques. Mais le plus préoccupant reste sans doute que 40 % des salariés interrogés n’ont reçu aucune formation à la cybersécurité documentaire au sein de leur organisation.

Des solutions techniques et organisationnelles indispensables

Face à cette situation, il apparaît indispensable pour les entreprises françaises de repenser intégralement leur approche de la sécurité documentaire. Les vulnérabilités générées par l’automatisation et la digitalisation imposent d’intégrer des outils fiables, souverains et certifiés, qui permettront de sécuriser réellement les documents numériques. Parmi ces outils, la signature électronique, la vérification automatisée d’identité ou encore l’auditabilité des échanges documentaires deviennent incontournables.

Au-delà des outils techniques, les entreprises doivent aussi s’engager plus fortement dans la sensibilisation de leurs équipes. La formation régulière des salariés, à tous les niveaux de l’entreprise, devient une nécessité absolue pour prévenir les erreurs humaines, encore trop souvent à l’origine des vulnérabilités documentaires. Cette prise de conscience doit s’accompagner d’une réelle volonté politique interne, portée par les directions générales, pour que les investissements dans la cybersécurité documentaire soient enfin à la hauteur des risques encourus.

En résumé, la sécurisation documentaire numérique n’est plus seulement une préoccupation technique ou juridique isolée, mais une priorité stratégique globale. Sans une réaction rapide et coordonnée des entreprises, les fraudes documentaires continueront de progresser, faisant peser sur les organisations des risques financiers, juridiques et réputationnels considérables.

Fraude bancaire : les banques françaises dépassées par des réseaux criminels de plus en plus sophistiqués

Une étude mondiale publiée par BioCatch, spécialiste de la détection comportementale des fraudes bancaires, révèle les limites des dispositifs actuels des banques françaises face à la criminalité financière.

Une efficacité perçue, mais des résultats limités

92 % des responsables interrogés affirment que leur dispositif LCB-FT est performant. Pourtant, seuls 51 % estiment que leurs actions ont un impact au-delà de leur organisation. Et 43 % estiment même que leur lutte contre le blanchiment reste confinée à leur périmètre interne. Ce paradoxe souligne le manque de coordination à l’échelle internationale.

Les chiffres sont éloquents : plus d’une banque sur deux déclare perdre plus de 10 millions d’euros par an à cause de la fraude. 38 % estiment leurs pertes entre 10 et 24,9 millions, et 13 % dépassent les 25 millions. 61 % constatent une augmentation continue de ces pertes. Dans le même temps, 44 % des banques investissent entre 10 et 24,9 millions d’euros par an dans des dispositifs de lutte.

Des dispositifs encore trop limités

59 % des établissements limitent leurs enquêtes au seul compte suspecté, sans élargir à l’écosystème criminel (mules, prête-noms). Or, 76 % reconnaissent qu’un dossier de blanchiment est presque toujours lié à d’autres crimes, et 83 % font le lien avec des activités telles que la traite humaine, le terrorisme ou le trafic de stupéfiants.

82 % des professionnels estiment que les organisations criminelles sont technologiquement plus avancées, exploitant IA, cryptoactifs, réseaux sociaux et dark web. « Cette asymétrie technologique doit être comblée rapidement », alerte Matthew Platten de BioCatch France.

90 % des répondants estiment que seule une régulation publique renforcée permettra une lutte efficace. Ils appellent à une coopération entre banques, autorités de régulation et acteurs technologiques pour faire face à des adversaires toujours plus structurés.

Méthodologie de l’étude

L’étude a été menée du 12 au 25 mars 2025 par TEAM LEWIS Research pour BioCatch, auprès de 800 professionnels (fraude, risques, conformité) dans 16 pays. Plus de 60 dirigeants français ont été interrogés. Les données ont été recueillies en plusieurs langues (dont le français).

BioCatch (éditeur de l’étude) : https://www.biocatch.com
TRACFIN (renseignement financier français) : https://www.economie.gouv.fr/tracfin
ACPR (Autorité de Contrôle Prudentiel et de Résolution) : https://acpr.banque-france.fr/
EUROPOL (Criminalité financière et blanchiment) : https://www.europol.europa.eu/crime-areas-and-statistics/crime-areas/economic-crime

Usurpation d’identité : la France face à l’explosion des deepfakes

En France, les fraudes par deepfake ont bondi de 700 % depuis 2024, marquant une nouvelle ère de menaces numériques.

Alors que les technologies d’intelligence artificielle progressent rapidement, elles deviennent également des outils de choix pour les cybercriminels. Selon une analyse internationale de la société Sumsub, spécialisée dans la vérification d’identité, les fraudes par deepfakes et documents synthétiques connaissent une croissance exponentielle dans le monde. En France, cette menace est désormais tangible : les deepfakes ont augmenté de 700 % depuis 2024, tandis que les documents d’identité générés par IA ont progressé de 281 % sur la même période, selon les données internes de l’entreprise.

« Le deepfake est désormais l’une des méthodes de fraude à l’identité les plus inquiétantes », alerte la source de DataSecurityBreach.fr. Une conclusion corroborée par d’autres études récentes. Selon le fournisseur d’identité Signicat, les tentatives d’usurpation par deepfake ont augmenté de 2 137 % entre 2020 et 2023.

En Europe, la situation est particulièrement préoccupante. Tandis que la falsification traditionnelle de documents recule dans d’autres régions du globe, elle reste stable, voire en hausse (+33 %), sur le Vieux Continent. La France n’échappe pas à cette tendance, combinant fraude documentaire classique et usage massif de l’intelligence artificielle générative.

« Les menaces en ligne étant de plus en plus sophistiquées, il est important que les organisations publiques et privées revoient leurs protocoles de vérification de l’identité », recommande la société. Car les techniques actuelles s’avèrent souvent inadaptées face à des risques nouveaux et évolutifs. La référence des actualités liées à la Cybersécurité, ZATAZ.COM, est revenu sur plusieurs cyberattaques ayant impacté, par exemple, une boutique dont les données de paiement et biométriques ont été dérobés !

Une menace numérique polymorphe

Les deepfakes permettent aujourd’hui de reproduire à l’identique une identité visuelle ou vocale. Combinés à des documents générés artificiellement, ces outils rendent les usurpations d’identité quasi indétectables par des systèmes de contrôle traditionnels. L’enjeu est critique pour les plateformes d’e-commerce, les banques en ligne et les acteurs de la crypto, qui deviennent des cibles privilégiées.

Les chiffres relevés confirment une bascule globale. Entre le premier trimestre 2024 et le premier trimestre 2025, les cas de fraude par deepfake ont augmenté de 700 % en France, 900 % au Royaume-Uni et 1 100 % en Allemagne. Le phénomène reste cependant circonscrit aux pays disposant d’une forte infrastructure numérique. À l’échelle mondiale, l’Europe enregistre une hausse de 900 %.

Cette fracture numérique mondiale s’observe aussi ailleurs. Alors que l’Asie-Pacifique affiche des croissances spectaculaires (+1 100 % en moyenne, +1 900 % à Hong Kong, +1 500 % à Singapour), l’Amérique du Nord, réputée bien équipée, voit également les tentatives de fraude exploser : +1 100 % aux États-Unis, +3 400 % au Canada.

En revanche, au Moyen-Orient, en Afrique et en Amérique latine, les hausses restent marginales (entre +1 % et +3 %), freinées par des capacités techniques encore limitées pour concevoir des contenus synthétiques crédibles.

L’intelligence artificielle au service de la fraude documentaire

En parallèle, la fraude aux documents synthétiques s’impose comme la menace prédominante. Ces documents d’apparence officielle, générés via des outils d’IA, échappent aux vérifications classiques et remplacent progressivement les falsifications traditionnelles. En Europe, la progression atteint 378 %, contre 356 % aux États-Unis. L’Allemagne affiche une hausse de 566 %, tandis qu’en France, cette progression est de 281 % selon l’étude.

« Grâce à des outils comme ChatGPT ou les générateurs d’images, les fraudeurs peuvent désormais créer des documents d’identité ou de résidence hyperréalistes, jusqu’à produire des photos de profil ou des vidéos falsifiées convaincantes », souligne l’entreprise. L’évolution vers ces méthodes souligne l’urgence pour les entreprises de mettre à jour leurs systèmes comme on peut le voir dans cet article.

Des cibles sectorielles bien identifiées

En France et en Europe, les secteurs les plus touchés par cette fraude nouvelle génération sont clairement identifiés. Le e-commerce est le plus visé avec une augmentation de 176 % des fraudes entre les premiers trimestres 2024 et 2025. Viennent ensuite l’edtech (+129 %), les cryptoactifs (+84 %) et enfin la fintech (+26 %). Ces chiffres illustrent le déplacement des menaces vers des secteurs massivement digitalisés, où l’identification à distance est la norme.

La France, en particulier, se révèle vulnérable. ZATAZ rapporte des affaires récentes spectaculaires, comme une escroquerie de 25 millions d’euros via deepfake dans une entreprise, ou encore une fraude à 19 millions d’euros utilisant des vidéos falsifiées pour duper des responsables en visioconférence.

Les analystes s’accordent à dire que la France n’a pas encore harmonisé ses dispositifs de vérification d’identité numérique à l’échelle des enjeux. Si certaines plateformes adoptent des systèmes biométriques renforcés, beaucoup reposent encore sur des processus déclaratifs ou des contrôles humains, inadaptés face à des usurpations conçues par intelligence artificielle.

Cybersécurité : protéger ses données commence par les connaître

Cartographier son patrimoine de données est un prérequis essentiel d’une stratégie Zero Trust. Sans connaissance précise de ses actifs, ni classification ni politique d’accès cohérente, toute protection demeure incomplète.

Avant d’ériger des défenses, il faut dresser un inventaire. Toute stratégie de cybersécurité Zero Trust repose sur une vision exhaustive des données, de leurs formats, emplacements et sensibilité. Cette cartographie permet d’attribuer les niveaux de protection adaptés et d’identifier les risques potentiels, notamment ceux liés aux données sensibles ou critiques.

Cartographie, classification et traçabilité

La démarche de cartographie de MyDataCatalogue consiste à identifier toutes les sources utilisées, bases de données, fichiers bureautiques, SIG, messageries, APIs, et à documenter leurs flux, dépendances et usages. Les livrables incluent diagrammes interactifs, modèles visuels, et tableaux détaillés illustrant le parcours des données, leur structure et leurs relations. Cette étape permet aussi de détecter ce qui n’est pas encore repéré, les données « sombres » qui échappent à la gouvernance.

La classification vient ensuite : attribuer un niveau de sensibilité à chaque actif (ex : PII, santé, finance) et les étiqueter selon les exigences Zero Trust. Le data lineage, ou traçabilité, renforce cette approche en suivant la provenance et les transformations, crucial pour évaluer les impacts sur la sécurité.

MyDataCatalogue : un levier pour une gouvernance automatisée

Parmi les solutions du marché, MyDataCatalogue, un module de la plateforme Phoenix mis en place par l’éditeur français Blueway, propose une approche innovante. Née de l’acquisition de Dawizz en 2023, cette solution assure une cartographie et une classification automatisées du patrimoine de données.

Grâce à des sondes d’audit, la solution scanne automatiquement les données structurées ou non structurées, qu’il s’agisse de bases SQL, fichiers bureautiques, messageries ou applications métiers, pour extraire métadonnées, formats et contenu. Les algorithmes d’intelligence artificielle facilitent le nettoyage, la normalisation et la classification selon des labels RGPD ou cybersécurité.

Une console 360° permet ainsi de visualiser tout le patrimoine, d’imposer des politiques d’accès fondées sur la sensibilité, d’assurer la traçabilité des accès et mises à jour — atouts majeurs pour un dispositif Zero Trust. La conformité est simplifiée par des rapports automatiques sur les accès, les modifications, et la gouvernance des données.

Les étapes incontournables d’une démarche réussie

Un guide pratique établi par Blueway articule les phases suivantes : Cartographier pour inventorier l’ensemble du patrimoine ; Classifier afin de prioriser les données selon leur sensibilité et usage ; Documenter et cataloguer les traitements et métadonnées ; Analyser la qualité tout au long du cycle de vie et Remédier aux anomalies ou données interdits.

Cette démarche, qui lie valorisation, conformité et protection, permet de passer d’une vision cloisonnée à une gouvernance fluide, consciente du risque.

Cartographie + classification = socle Zero Trust

Le modèle Zero Trust repose sur l’absence de confiance implicite. Ainsi, toute requête d’accès aux données est évaluée : l’utilisateur est identifié, le contexte analysé, la sensibilité de la donnée vérifiée. Sans inventaire précis ni classification, ce mécanisme échoue : on ne peut pas vérifier ce que l’on ne connaît pas.

Avec MyDataCatalogue, la classification automatisée alimente la politique d’accès Zero Trust ; les logs et audits la rendent vérifiable. En cas d’anomalie ou fuite, la connaissance des flux et dépendances permet une réponse rapide, contenue et structurée.

MyDataCatalogue se distingue par une intégration native à une plateforme low‑code (Phoenix), combinant ESB, MDM, BPA et API management. Cette synergie permet un pilotage complet du cycle de vie des données, depuis leur découverte jusqu’à leur utilisation ou suppression. Les atouts de MyDataCatalogue ?

Agnostique aux formats. Tout support scannable (base, fichier, API…) peut être indexé ; Classification en continu : les audits et enrichissements via IA garantissent un catalogue à jour ; Intégration MDM : la liaison avec le module master data centralise les référentiels ; et, loin d’être négligeable (et à ne surtout pas négliger) : Conformité RGPD et cybersécurité avec la classification des données.

Comme vous l’aurez compris, connaître son patrimoine de données est donc impératif : sans cette base, les approches Zero Trust ou DLP peinent à tenir le cap. La cartographie donne les clés, la classification hiérarchise les risques, la gouvernance livre les politiques, et la traçabilité complète la boucle. La solution MyDataCatalogue ancre la démarche dans une plateforme cohérente, end‑to‑end, un atout décisif pour les DSI, RSSI et DPO en quête de résilience numérique.

Panne mondiale chez Cloudflare : 2 h 28 d’interruption pour des services critiques

Le 12 juin 2025, Cloudflare a subi une panne majeure de 2 h 28, paralysant plusieurs de ses services critiques dans le monde entier.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

Le 12 juin, il est presque 20 heures à Paris, l’équipe WARP de Cloudflare (son VPN) signale des échecs dans l’enregistrement de nouveaux appareils ; moins de 15 minutes plus tard, le service Access déclenche une alerte en raison d’une hausse anormale des erreurs. À 18 h 06, les incidents isolés sont regroupés après identification du problème : l’indisponibilité de Workers KV. La priorité passe à P1, puis à P0 dès 20 h 21, signe d’une urgence maximale. L’incident est maîtrisé à partir de 22 h 23, avec retour aux niveaux de service habituels à 22 h 28.

Origine du problème et localisation

Le cœur du dysfonctionnement provient d’un composant de stockage central utilisé par Workers KV, rupture provenant d’un fournisseur tiers, identifié comme une infrastructure Google Cloud Platform. Cette infrastructure, pourtant critique, présentait un point de défaillance singulier, malgré le caractère « coreless » supposé de Workers KV. Si l’enregistrement de nouveaux clients a posé probléme, le fait de ne pas se connecter à son dashboard (son administration client) est plus problématique. Plus possible de connexions par mot de passe, Google OIDC et SSO inaccessibles . L’API v4 est restée fonctionnelle.

Aucune intrusion ou incident lié à la sécurité n’est signalé. Aucun perte de données n’est constatée. Les services Magic Transit, Magic WAN, DNS, CDN, proxy, WAF et API v4 sont restés opérationnels.

Des analystes rapportent que l’incident s’inscrit dans un contexte global de défaillance Google Cloud, qui a affecté d’autres grands noms de la tech comme Google, Spotify ou Discord. La ruée vers le cloud unique est montrée du doigt, malgré les systèmes multi régionaux. Dans les forums (Reddit, …), de nombreux retours soulignent la dépendance de Cloudflare à GCP pour le stockage KV « cold » en soulignant une mauvaise protection contre les points de défaillance.

Cloudflare a accélère plusieurs actions comme la migration vers une infrastructure propre (R2 interne) pour le stockage central de KV. Renforcement de la redondance, suppression de toute dépendance unique. Outils pour réactiver progressivement des namespaces durant un incident.

Ce qui est « ballot » c’est que ces actions étaient en cours lors de la panne, avec une bascule en temps réel sur une architecture alternative.

Cet incident a révélé la fragilité d’une dépendance essentielle à un prestataire externe, malgré des architectures multi régions. Cloudflare revendique sa responsabilité entière, promet des renforts de résilience et anticipe d’autres améliorations dans les mois à venir.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

Secret bancaire en danger ? Renforcer les pouvoirs de la police.

Le ministère de l’Intérieur russe souhaite renforcer ses pouvoirs pour lutter plus efficacement contre la fraude bancaire numérique. Parmi les demandes : saisir les comptes en banque avant les arrestations !

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

DataSecurityBreach.fr a repéré une actualité qui nous a semblé intéressante. Elle concerne la Russie et l’environnement bancaire local. Lors d’une réunion récente du Conseil de la Fédération, le chef du département de droit pénal du département contractuel et juridique du ministère de l’Intérieur de la Russie, Alexeï Plotnitski, a plaidé pour une modification du Code de procédure pénale afin de doter la police de nouveaux outils dans sa lutte contre la fraude, en particulier dans le domaine des délits informatiques.

Selon Plotnitski, le principal obstacle rencontré par les services d’enquête est l’incapacité de bloquer rapidement les fonds dérobés avant leur retrait ou leur transfert vers des comptes introuvables. Il a expliqué que, dans l’état actuel de la législation russe, la suspension des opérations bancaires n’est possible qu’après l’obtention d’une autorisation du parquet ou d’une décision judiciaire. Un processus qui peut durer plusieurs jours, voire plus, alors que les délinquants n’ont besoin que de quelques minutes pour déplacer les fonds.

L’objectif du ministère est d’introduire un mécanisme de gel temporaire des transactions sans qu’il s’agisse d’une arrestation judiciaire formelle. Cette mesure viserait à créer un laps de temps suffisant pour permettre une intervention policière avant que l’argent ne disparaisse. « Il est très important pour nous d’arrêter les mouvements de fonds au plus vite. Mais lorsque nous obtenons toutes les autorisations, l’argent a déjà été retiré« , a déclaré Plotnitski lors de la séance.

Cette proposition de modification du code de procédure est actuellement en discussion. Face aux critiques qui y voient une atteinte aux droits fondamentaux et une possible source d’abus, Plotnitski a insisté sur la nécessité d’équilibrer les droits des suspects avec la réalité de la cybercriminalité. « La question est : voulons-nous créer un désagrément temporaire pour le suspect ou lui permettre de retirer l’argent en toute tranquillité ?« , a-t-il interrogé.

VEILLE ZATAZ, VOTRE RADAR CYBER ENTREPRISE

Adoptée et approuvée par 96 % de nos entreprises partenaires !

Découvrir la veille maintenant

Un autre point soulevé par le responsable concerne l’accès aux informations bancaires. Actuellement, les enquêteurs du ministère de l’Intérieur n’ont pas accès direct aux données protégées par le secret bancaire, ce qui limite leur capacité à réagir rapidement et à remonter les filières de transferts frauduleux. Plotnitski a toutefois tenu à préciser que le ministère ne cherche pas à abolir le secret bancaire, mais uniquement à permettre un accès ciblé pour les besoins des enquêtes pénales.

Il a affirmé que les fuites de données bancaires ne provenaient pas des services du ministère de l’Intérieur, mais des établissements de crédit eux-mêmes, mettant en cause la responsabilité de ces derniers dans la chaîne de sécurité. Le manque de réactivité des banques face aux demandes de la police a aussi été critiqué : il n’est pas rare que les réponses mettent plusieurs semaines, voire des mois, à parvenir aux autorités.

Pour remédier à cette lenteur, le ministère propose donc d’introduire un délai légal contraignant de trois jours maximum pour la transmission des informations bancaires aux forces de l’ordre. Plotnitski a estimé que même ce délai était trop long compte tenu de la vitesse des opérations frauduleuses. Il a comparé l’action de la police à celle des pompiers, appelés à intervenir quand l’incendie a déjà tout consumé.

Le ministère de l’Intérieur russe souligne depuis plusieurs mois maintenant [lire ici et ] la nécessité de moderniser son arsenal juridique pour mieux répondre aux défis de la cyberfraude, un phénomène en constante expansion. Aucune donnée chiffrée sur l’ampleur exacte des pertes ou du nombre de cas traités n’a été présentée lors de la réunion, mais la récurrence des cas de détournement rapide de fonds via Internet motive la volonté d’agir plus vite.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

EchoLeak : faille inédite pour Microsoft 365 Copilot

Un groupe de chercheurs a identifié une vulnérabilité critique baptisée EchoLeak, capable d’extraire des données confidentielles de Microsoft 365 Copilot sans interaction de l’utilisateur.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

EchoLeak est la première attaque documentée exploitant des modèles de langage génératifs pour dérober des informations internes. La faille a été découverte en janvier 2025 par les chercheurs en sécurité de la société Aim Security, et a reçu l’identifiant CVE-2025-32711. Microsoft a classé cette vulnérabilité comme critique et a déployé un correctif en mai 2025. Aucun cas d’exploitation active n’a été détecté jusqu’à présent.

Copilot, intégré dans la suite Microsoft 365, repose sur les modèles GPT d’OpenAI couplés à Microsoft Graph pour répondre à des requêtes à partir de données internes à l’organisation. La vulnérabilité EchoLeak détourne ce mécanisme en exploitant la chaîne de traitement de type RAG (Retrieval-Augmented Generation).

L’attaque commence par l’envoi d’un courriel apparemment anodin, contenant un prompt caché conçu pour contourner les filtres de sécurité de Microsoft. Ce contenu malveillant est injecté dans le contexte conversationnel de Copilot lorsque l’utilisateur interagit avec l’outil, sans qu’il soit nécessaire de cliquer ou d’interagir directement avec le message.

Une fois le contexte contaminé, le modèle LLM peut être amené à insérer involontairement des données sensibles dans des liens ou des images. Certaines syntaxes Markdown peuvent alors envoyer automatiquement ces données vers un serveur distant. La faille repose en partie sur le fait que des URL issues de Microsoft Teams et SharePoint sont considérées comme de confiance, ce qui permet de contourner certaines restrictions.

« Cette attaque révèle une nouvelle classe de menaces spécifiques aux LLM : la violation de leur domaine de contexte« , soulignent les chercheurs.

️ VEILLE ZATAZ, VOTRE RADAR CYBER

Adoptée et approuvée par 96 % de nos abonnés !

Découvrir la veille maintenant

Aucune publicité. Alerte directe. Veille éthique.

Une mise en lumière inédite des faiblesses systémiques des IA génératives

EchoLeak met en évidence un angle mort de la sécurité (CVE 2025-32711) : la confiance implicite accordée aux données internes et la capacité d’un modèle LLM à agir comme vecteur de fuite. Bien que Microsoft ait corrigé le problème en modifiant les paramètres côté serveur, les experts insistent sur la nécessité de mesures complémentaires.

Parmi les recommandations, les chercheurs défendent une filtration plus rigoureuse des entrées et sorties de Copilot, un accès restreint aux sources documentaires exploitées par le RAG et le blocage automatique des réponses contenant des URL externes ou des objets potentiellement exploitables.

Microsoft n’a pas précisé le nombre de clients potentiellement exposés avant le correctif. Aucun signalement de fuite de données ne figure dans les registres officiels à ce jour.

L’incident pose d’importantes questions sur la sécurité des assistants IA intégrés aux plateformes collaboratives. L’exploitation d’un prompt caché montre que la simple présence d’un message dans la boîte de réception suffit à constituer une menace, sans qu’aucune action volontaire de l’utilisateur ne soit nécessaire.

EchoLeak pourrait ainsi marquer un tournant dans la manière dont les entreprises abordent la sécurité des systèmes à base d’IA générative, en révélant leur exposition à des attaques invisibles et silencieuses, d’autant plus redoutables qu’elles s’appuient sur les capacités mêmes de l’outil ciblé.