DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 5 avr 2026
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
  • Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
    Les téléphones cloud contournent la sécurité des banques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Commission européenne : 30 entités compromises via le cloud AWS

  • Marc Barbezat
  • 6 avril 2026
  • 3 minutes de lecture
Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
La Commission européenne confirme une violation de données sur sa plateforme Europa.eu, impactant 30 entités suite au piratage d’un compte cloud Amazon.

TL;DR : L’essentiel

  • Le groupe TeamPCP a exploité une version compromise de l’outil de sécurité Trivy pour dérober une clé API AWS appartenant à la Commission européenne le 19 mars.
  • L’intrusion a permis l’exfiltration de dizaines de gigaoctets de données, incluant des bases de données et 52 000 courriels, affectant 42 services internes et 29 organismes partenaires.
  • Le collectif ShinyHunters a revendiqué la publication de 350 Go de fichiers dérobés, tandis que le CERT-EU confirme une compromission étendue de l’infrastructure d’hébergement Europa.eu.
▾ Sommaire
TL;DR : L’essentielUn vecteur d'attaque par la chaîne d'approvisionnementUne fuite massive orchestrée par ShinyHuntersFAQ : Comprendre la compromission Europa.eu (Source : CERT-EU)Quel est l'incident signalé par le CERT-EU ?Quelle est l'origine technique de cette faille ?Quelles tactiques ont été employées par les attaquants ?Quel est le déroulement chronologique des événements ?Pour approfondir le sujet

Le 24 mars, la Commission européenne a identifié une intrusion critique au sein de son infrastructure cloud hébergeant la plateforme Europa.eu. Cette cyberattaque, attribuée par le CERT-EU au groupe cybercriminel TeamPCP, a entraîné l’exposition de données sensibles appartenant à au moins 30 entités de l’Union européenne. La compromission initiale remonte au 19 mars, déclenchée par le vol d’identifiants d’accès privilégiés.

Un vecteur d’attaque par la chaîne d’approvisionnement

Selon SecurityAffairs, l’accès initial a été rendu possible par une attaque de type « supply chain » ciblant Trivy, un outil de sécurité open-source largement utilisé. L’organisation a involontairement téléchargé une version infectée de ce logiciel via les canaux de mise à jour habituels. Cette faille a permis aux attaquants de s’emparer d’une clé API secrète associée à un compte Amazon Web Services (AWS). Ce sésame technique a ensuite servi à pivoter vers d’autres ressources et à déployer des outils de reconnaissance comme TruffleHog pour identifier de nouveaux secrets.

Une fuite massive orchestrée par ShinyHunters

Les investigations menées par les services de cybersécurité révèlent que près de 92 Go de données compressées ont été extraits. Comme le rapporte TechCrunch, le groupe ShinyHunters a par la suite diffusé ces archives sur le dark web, affirmant détenir 350 Go de fichiers. Le jeu de données comprend des noms, des adresses électroniques et des contenus issus de serveurs de messagerie. Les instances européennes précisent toutefois que les systèmes internes critiques sont restés préservés, tout comme la disponibilité des sites web institutionnels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En réponse, l’institution s’appuie sur le Cyber Solidarity Act et la directive NIS2 pour renforcer la résilience des infrastructures critiques, comme le précise la Commission européenne. Pour les experts de dcod.ch, cet incident illustre la dangerosité croissante des compromissions silencieuses d’outils de sécurité tiers au sein des environnements cloud régaliens.

FAQ : Comprendre la compromission Europa.eu (Source : CERT-EU)

Quel est l’incident signalé par le CERT-EU ?

Il s’agit d’une violation de sécurité majeure affectant un compte cloud AWS utilisé pour l’hébergement de la plateforme web Europa.eu. Cette infrastructure technique supporte les sites publics de la Commission et de nombreux autres organismes de l’Union. Au total, 71 clients du service d’hébergement ont été exposés, dont 42 services internes et 29 entités tierces.

Quelle est l’origine technique de cette faille ?

L’attaque a débuté par une compromission de la chaîne d’approvisionnement logicielle (« supply chain compromise »). Les attaquants ont injecté du code malveillant dans l’outil Trivy, un scanner de vulnérabilités. En utilisant cet outil légitime mais corrompu, la Commission a exposé sans le savoir ses propres secrets de gestion cloud aux attaquants.

Quelles tactiques ont été employées par les attaquants ?

Le groupe TeamPCP a d’abord dérobé une clé API secrète. Ils ont ensuite utilisé l’outil TruffleHog pour scanner l’environnement à la recherche d’autres identifiants et ont sollicité le service STS (Security Token Service) d’AWS pour valider leurs accès. Pour rester furtifs, ils ont créé et rattaché une nouvelle clé d’accès à un utilisateur existant avant de procéder à l’exfiltration des données.

Quel est le déroulement chronologique des événements ?

28 mars : Publication des 340 Go de données volées par le groupe ShinyHunters sur le dark web.
19 mars : Vol de la clé API AWS via l’outil Trivy compromis et début de la reconnaissance.
24 mars : Détection de l’attaque par le centre opérationnel (CSOC) de la Commission.
25 mars : Notification officielle du CERT-EU.
27 mars : Divulgation publique de l’incident par la Commission.

Pour approfondir le sujet

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement

cert.europa.eu

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement Lire la suite

Armer les protecteurs : l’attaque en plusieurs étapes de la chaîne d’approvisionnement de TeamPCP contre l’infrastructure de sécurité

Armer les protecteurs : l’attaque en plusieurs étapes de la chaîne d’approvisionnement de TeamPCP contre l’infrastructure de sécurité

unit42.paloaltonetworks.com

TeamPCP poursuit sa série d'attaques contre la chaîne d'approvisionnement et annonce un partenariat avec le groupe de ransomware Vect. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AWS
  • CERT-EU
  • Europa.eu
  • ShinyHunters
  • TeamPCP
  • Trivy
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
Lire l'article

Claude Code : Anthropic fuite son code source et expose ses secrets

Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
Lire l'article

Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes

Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
Lire l'article

RuView : pister les humains à travers les murs grâce au WiFi

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café