DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Pertes / vols de données
  • Actualités cybersécurité

Cybersécurité : Oracle admet finalement un vol de données

  • Marc Barbezat
  • 8 avril 2025
  • 3 minutes de lecture
Un systeme de base de donnees Oracle
Après plusieurs démentis, Oracle a finalement reconnu un vol de données dans un « environnement legacy ».

Oracle face à la Tempête : Révélations sur une Violation de Données Cloud

Le monde de la cybersécurité est une arène en constante évolution, où les incidents se succèdent malheureusement sans fin. Récemment, Oracle, géant du cloud, s’est retrouvé au centre d’une controverse majeure. Comment une entreprise de cette envergure a-t-elle géré une violation de données sensibles, et quelles leçons pouvons-nous en tirer ?

Du déni à l’aveu : un changement de discours

L’affaire a débuté par des démentis catégoriques. Selon plusieurs sources, Oracle a d’abord nié à de multiples reprises toute compromission de sa plateforme cloud. « Il n’y a pas eu de violation d’Oracle Cloud », affirmait l’entreprise, minimisant les premières alertes. Cependant, la pression des révélations et des enquêtes a forcé Oracle à revoir sa position.

Finalement, Oracle a admis, auprès de certains clients, qu’une intrusion avait eu lieu dans un « environnement legacy » datant de 2017. Cette volte-face a suscité de vives réactions, soulevant des questions sur la transparence et la communication de l’entreprise en matière de sécurité. Comme le souligne un article de BleepingComputer, Oracle a fini par reconnaître que des attaquants avaient volé d’anciennes informations d’identification de clients.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les détails de la brèche : un système ancien, des données récentes

L’attaque a ciblé un système « legacy », un environnement informatique obsolète. Si Oracle a tenté de minimiser l’incident en qualifiant les données compromises d' »anciennes », des sources indiquent que des informations d’identification datant de 2024 et même 2025 auraient été dérobées. Cette contradiction soulève des inquiétudes quant à la nature réelle des données exposées.

Selon les informations disponibles, les attaquants ont accédé à la base de données Oracle Identity Manager (IDM), dérobant des e-mails d’utilisateurs, des noms d’utilisateur et des mots de passe chiffrés. CyberAngel, une firme de cybersécurité, a révélé qu’Oracle aurait détecté la présence de l’attaquant dès janvier 2025, exploitant une vulnérabilité Java de 2020. L’attaquant aurait installé un webshell et un malware ciblant spécifiquement la base de données Oracle IDM (Cysecurity.news, Amyris-cs.ch).

Impacts et enjeux : confiance ébranlée et responsabilité engagée

Cette violation de données a des conséquences multiples. La confiance des clients d’Oracle, déjà mise à rude épreuve par des incidents passés, est encore plus ébranlée. La gestion de la crise par l’entreprise, oscillant entre déni et aveux partiels, a alimenté les critiques.

L’incident souligne également la vulnérabilité des systèmes legacy. Même des systèmes considérés comme obsolètes peuvent contenir des données sensibles et devenir des cibles privilégiées pour les cybercriminels. Il est crucial pour les organisations de maintenir une vigilance constante sur l’ensemble de leur infrastructure, y compris les éléments les plus anciens.

Pour en savoir plus

Oracle confirme en privé à ses clients la violation de son Cloud

Oracle a finalement reconnu auprès de certains clients que des attaquants avaient volé d’anciennes informations d’identification client après avoir piraté un « environnement hérité » utilisé pour la dernière fois en 2017. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Oracle confirme en privé à ses clients la violation de son Cloud

Oracle admet enfin une violation de données, le FBI enquête

Oracle a confirmé une importante violation de données impliquant le vol d’identifiants de connexion clients existants, marquant ainsi son deuxième incident de sécurité reconnu ces dernières semaines. Après avoir nié toute compromission de son infrastructure cloud, l’entreprise…

Lire la suite sur Cyber Insider
Oracle admet enfin une violation de données, le FBI enquête

(Re)découvrez également:

Les 3 pires violations de données de l’année 2024

En 2024, des violations de données massives, notamment celles de Change Healthcare et Snowflake, révèlent des failles critiques en cybersécurité, exposant les données de millions de personnes.

Lire la suite sur dcod.ch
Les 3 pires violations de données de l'année 2024

Voici comment annoncer une violation de données personnelles en Suisse

Le nouveau guide du PFPDT clarifie dans les obligations légales en matière de notification des violations de sécurité des données en Suisse.

Lire la suite sur dcod.ch
Voici comment annoncer une violation de données personnelles en Suisse

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • mauvaise communication
  • Oracle
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Lire l'article

Les derniers gros vols de données – 4 déc 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.