DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Pertes / vols de données
  • Actualités cybersécurité

Cybersécurité : Oracle admet finalement un vol de données

  • 8 avril 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Après plusieurs démentis, Oracle a finalement reconnu un vol de données dans un « environnement legacy ».

Oracle face à la Tempête : Révélations sur une Violation de Données Cloud

Le monde de la cybersécurité est une arène en constante évolution, où les incidents se succèdent malheureusement sans fin. Récemment, Oracle, géant du cloud, s’est retrouvé au centre d’une controverse majeure. Comment une entreprise de cette envergure a-t-elle géré une violation de données sensibles, et quelles leçons pouvons-nous en tirer ?

Du déni à l’aveu : un changement de discours

L’affaire a débuté par des démentis catégoriques. Selon plusieurs sources, Oracle a d’abord nié à de multiples reprises toute compromission de sa plateforme cloud. « Il n’y a pas eu de violation d’Oracle Cloud », affirmait l’entreprise, minimisant les premières alertes. Cependant, la pression des révélations et des enquêtes a forcé Oracle à revoir sa position.

Finalement, Oracle a admis, auprès de certains clients, qu’une intrusion avait eu lieu dans un « environnement legacy » datant de 2017. Cette volte-face a suscité de vives réactions, soulevant des questions sur la transparence et la communication de l’entreprise en matière de sécurité. Comme le souligne un article de BleepingComputer, Oracle a fini par reconnaître que des attaquants avaient volé d’anciennes informations d’identification de clients.

Les détails de la brèche : un système ancien, des données récentes

L’attaque a ciblé un système « legacy », un environnement informatique obsolète. Si Oracle a tenté de minimiser l’incident en qualifiant les données compromises d' »anciennes », des sources indiquent que des informations d’identification datant de 2024 et même 2025 auraient été dérobées. Cette contradiction soulève des inquiétudes quant à la nature réelle des données exposées.

Selon les informations disponibles, les attaquants ont accédé à la base de données Oracle Identity Manager (IDM), dérobant des e-mails d’utilisateurs, des noms d’utilisateur et des mots de passe chiffrés. CyberAngel, une firme de cybersécurité, a révélé qu’Oracle aurait détecté la présence de l’attaquant dès janvier 2025, exploitant une vulnérabilité Java de 2020. L’attaquant aurait installé un webshell et un malware ciblant spécifiquement la base de données Oracle IDM (Cysecurity.news, Amyris-cs.ch).

Impacts et enjeux : confiance ébranlée et responsabilité engagée

Cette violation de données a des conséquences multiples. La confiance des clients d’Oracle, déjà mise à rude épreuve par des incidents passés, est encore plus ébranlée. La gestion de la crise par l’entreprise, oscillant entre déni et aveux partiels, a alimenté les critiques.

L’incident souligne également la vulnérabilité des systèmes legacy. Même des systèmes considérés comme obsolètes peuvent contenir des données sensibles et devenir des cibles privilégiées pour les cybercriminels. Il est crucial pour les organisations de maintenir une vigilance constante sur l’ensemble de leur infrastructure, y compris les éléments les plus anciens.

Pour en savoir plus

Oracle confirme en privé à ses clients la violation de son Cloud

Oracle a finalement reconnu auprès de certains clients que des attaquants avaient volé d’anciennes informations d’identification client après avoir piraté un « environnement hérité » utilisé pour la dernière fois en 2017. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Oracle confirme en privé à ses clients la violation de son Cloud

Oracle admet enfin une violation de données, le FBI enquête

Oracle a confirmé une importante violation de données impliquant le vol d’identifiants de connexion clients existants, marquant ainsi son deuxième incident de sécurité reconnu ces dernières semaines. Après avoir nié toute compromission de son infrastructure cloud, l’entreprise…

Lire la suite sur Cyber Insider
Oracle admet enfin une violation de données, le FBI enquête

(Re)découvrez également:

Les 3 pires violations de données de l’année 2024

En 2024, des violations de données massives, notamment celles de Change Healthcare et Snowflake, révèlent des failles critiques en cybersécurité, exposant les données de millions de personnes.

Lire la suite sur dcod.ch
Les 3 pires violations de données de l'année 2024

Voici comment annoncer une violation de données personnelles en Suisse

Le nouveau guide du PFPDT clarifie dans les obligations légales en matière de notification des violations de sécurité des données en Suisse.

Lire la suite sur dcod.ch
Voici comment annoncer une violation de données personnelles en Suisse

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • mauvaise communication
  • Oracle
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.