DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Commission européenne : 30 entités compromises via le cloud AWS

  • Marc Barbezat
  • 6 avril 2026
  • 3 minutes de lecture
Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
La Commission européenne confirme une violation de données sur sa plateforme Europa.eu, impactant 30 entités suite au piratage d’un compte cloud Amazon.

TL;DR : L’essentiel

  • Le groupe TeamPCP a exploité une version compromise de l’outil de sécurité Trivy pour dérober une clé API AWS appartenant à la Commission européenne le 19 mars.
  • L’intrusion a permis l’exfiltration de dizaines de gigaoctets de données, incluant des bases de données et 52 000 courriels, affectant 42 services internes et 29 organismes partenaires.
  • Le collectif ShinyHunters a revendiqué la publication de 350 Go de fichiers dérobés, tandis que le CERT-EU confirme une compromission étendue de l’infrastructure d’hébergement Europa.eu.
▾ Sommaire
TL;DR : L’essentielUn vecteur d’attaque par la chaîne d’approvisionnementUne fuite massive orchestrée par ShinyHuntersFAQ : Comprendre la compromission Europa.eu (Source : CERT-EU)Quel est l’incident signalé par le CERT-EU ?Quelle est l’origine technique de cette faille ?Quelles tactiques ont été employées par les attaquants ?Quel est le déroulement chronologique des événements ?Pour approfondir le sujet

Le 24 mars, la Commission européenne a identifié une intrusion critique au sein de son infrastructure cloud hébergeant la plateforme Europa.eu. Cette cyberattaque, attribuée par le CERT-EU au groupe cybercriminel TeamPCP, a entraîné l’exposition de données sensibles appartenant à au moins 30 entités de l’Union européenne. La compromission initiale remonte au 19 mars, déclenchée par le vol d’identifiants d’accès privilégiés.

Un vecteur d’attaque par la chaîne d’approvisionnement

Selon SecurityAffairs, l’accès initial a été rendu possible par une attaque de type « supply chain » ciblant Trivy, un outil de sécurité open-source largement utilisé. L’organisation a involontairement téléchargé une version infectée de ce logiciel via les canaux de mise à jour habituels. Cette faille a permis aux attaquants de s’emparer d’une clé API secrète associée à un compte Amazon Web Services (AWS). Ce sésame technique a ensuite servi à pivoter vers d’autres ressources et à déployer des outils de reconnaissance comme TruffleHog pour identifier de nouveaux secrets.

Une fuite massive orchestrée par ShinyHunters

Les investigations menées par les services de cybersécurité révèlent que près de 92 Go de données compressées ont été extraits. Comme le rapporte TechCrunch, le groupe ShinyHunters a par la suite diffusé ces archives sur le dark web, affirmant détenir 350 Go de fichiers. Le jeu de données comprend des noms, des adresses électroniques et des contenus issus de serveurs de messagerie. Les instances européennes précisent toutefois que les systèmes internes critiques sont restés préservés, tout comme la disponibilité des sites web institutionnels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En réponse, l’institution s’appuie sur le Cyber Solidarity Act et la directive NIS2 pour renforcer la résilience des infrastructures critiques, comme le précise la Commission européenne. Pour les experts de dcod.ch, cet incident illustre la dangerosité croissante des compromissions silencieuses d’outils de sécurité tiers au sein des environnements cloud régaliens.

FAQ : Comprendre la compromission Europa.eu (Source : CERT-EU)

Quel est l’incident signalé par le CERT-EU ?

Il s’agit d’une violation de sécurité majeure affectant un compte cloud AWS utilisé pour l’hébergement de la plateforme web Europa.eu. Cette infrastructure technique supporte les sites publics de la Commission et de nombreux autres organismes de l’Union. Au total, 71 clients du service d’hébergement ont été exposés, dont 42 services internes et 29 entités tierces.

Quelle est l’origine technique de cette faille ?

L’attaque a débuté par une compromission de la chaîne d’approvisionnement logicielle (« supply chain compromise »). Les attaquants ont injecté du code malveillant dans l’outil Trivy, un scanner de vulnérabilités. En utilisant cet outil légitime mais corrompu, la Commission a exposé sans le savoir ses propres secrets de gestion cloud aux attaquants.

Quelles tactiques ont été employées par les attaquants ?

Le groupe TeamPCP a d’abord dérobé une clé API secrète. Ils ont ensuite utilisé l’outil TruffleHog pour scanner l’environnement à la recherche d’autres identifiants et ont sollicité le service STS (Security Token Service) d’AWS pour valider leurs accès. Pour rester furtifs, ils ont créé et rattaché une nouvelle clé d’accès à un utilisateur existant avant de procéder à l’exfiltration des données.

Quel est le déroulement chronologique des événements ?

28 mars : Publication des 340 Go de données volées par le groupe ShinyHunters sur le dark web.
19 mars : Vol de la clé API AWS via l’outil Trivy compromis et début de la reconnaissance.
24 mars : Détection de l’attaque par le centre opérationnel (CSOC) de la Commission.
25 mars : Notification officielle du CERT-EU.
27 mars : Divulgation publique de l’incident par la Commission.

Pour approfondir le sujet

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement

cert.europa.eu

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement Lire la suite

Armer les protecteurs : l’attaque en plusieurs étapes de la chaîne d’approvisionnement de TeamPCP contre l’infrastructure de sécurité

Armer les protecteurs : l’attaque en plusieurs étapes de la chaîne d’approvisionnement de TeamPCP contre l’infrastructure de sécurité

unit42.paloaltonetworks.com

TeamPCP poursuit sa série d'attaques contre la chaîne d'approvisionnement et annonce un partenariat avec le groupe de ransomware Vect. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AWS
  • CERT-EU
  • Europa.eu
  • ShinyHunters
  • TeamPCP
  • Trivy
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
Lire l'article

Métadonnées EXIF : le risque de sécurité que personne ne voit

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café