DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Commission européenne : 30 entités compromises via le cloud AWS

  • Marc Barbezat
  • 6 avril 2026
  • 3 minutes de lecture
Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
La Commission européenne confirme une violation de données sur sa plateforme Europa.eu, impactant 30 entités suite au piratage d’un compte cloud Amazon.

TL;DR : L’essentiel

  • Le groupe TeamPCP a exploité une version compromise de l’outil de sécurité Trivy pour dérober une clé API AWS appartenant à la Commission européenne le 19 mars.
  • L’intrusion a permis l’exfiltration de dizaines de gigaoctets de données, incluant des bases de données et 52 000 courriels, affectant 42 services internes et 29 organismes partenaires.
  • Le collectif ShinyHunters a revendiqué la publication de 350 Go de fichiers dérobés, tandis que le CERT-EU confirme une compromission étendue de l’infrastructure d’hébergement Europa.eu.
▾ Sommaire
TL;DR : L’essentielUn vecteur d’attaque par la chaîne d’approvisionnementUne fuite massive orchestrée par ShinyHuntersFAQ : Comprendre la compromission Europa.eu (Source : CERT-EU)Quel est l’incident signalé par le CERT-EU ?Quelle est l’origine technique de cette faille ?Quelles tactiques ont été employées par les attaquants ?Quel est le déroulement chronologique des événements ?Pour approfondir le sujet

Le 24 mars, la Commission européenne a identifié une intrusion critique au sein de son infrastructure cloud hébergeant la plateforme Europa.eu. Cette cyberattaque, attribuée par le CERT-EU au groupe cybercriminel TeamPCP, a entraîné l’exposition de données sensibles appartenant à au moins 30 entités de l’Union européenne. La compromission initiale remonte au 19 mars, déclenchée par le vol d’identifiants d’accès privilégiés.

Un vecteur d’attaque par la chaîne d’approvisionnement

Selon SecurityAffairs, l’accès initial a été rendu possible par une attaque de type « supply chain » ciblant Trivy, un outil de sécurité open-source largement utilisé. L’organisation a involontairement téléchargé une version infectée de ce logiciel via les canaux de mise à jour habituels. Cette faille a permis aux attaquants de s’emparer d’une clé API secrète associée à un compte Amazon Web Services (AWS). Ce sésame technique a ensuite servi à pivoter vers d’autres ressources et à déployer des outils de reconnaissance comme TruffleHog pour identifier de nouveaux secrets.

Une fuite massive orchestrée par ShinyHunters

Les investigations menées par les services de cybersécurité révèlent que près de 92 Go de données compressées ont été extraits. Comme le rapporte TechCrunch, le groupe ShinyHunters a par la suite diffusé ces archives sur le dark web, affirmant détenir 350 Go de fichiers. Le jeu de données comprend des noms, des adresses électroniques et des contenus issus de serveurs de messagerie. Les instances européennes précisent toutefois que les systèmes internes critiques sont restés préservés, tout comme la disponibilité des sites web institutionnels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En réponse, l’institution s’appuie sur le Cyber Solidarity Act et la directive NIS2 pour renforcer la résilience des infrastructures critiques, comme le précise la Commission européenne. Pour les experts de dcod.ch, cet incident illustre la dangerosité croissante des compromissions silencieuses d’outils de sécurité tiers au sein des environnements cloud régaliens.

FAQ : Comprendre la compromission Europa.eu (Source : CERT-EU)

Quel est l’incident signalé par le CERT-EU ?

Il s’agit d’une violation de sécurité majeure affectant un compte cloud AWS utilisé pour l’hébergement de la plateforme web Europa.eu. Cette infrastructure technique supporte les sites publics de la Commission et de nombreux autres organismes de l’Union. Au total, 71 clients du service d’hébergement ont été exposés, dont 42 services internes et 29 entités tierces.

Quelle est l’origine technique de cette faille ?

L’attaque a débuté par une compromission de la chaîne d’approvisionnement logicielle (« supply chain compromise »). Les attaquants ont injecté du code malveillant dans l’outil Trivy, un scanner de vulnérabilités. En utilisant cet outil légitime mais corrompu, la Commission a exposé sans le savoir ses propres secrets de gestion cloud aux attaquants.

Quelles tactiques ont été employées par les attaquants ?

Le groupe TeamPCP a d’abord dérobé une clé API secrète. Ils ont ensuite utilisé l’outil TruffleHog pour scanner l’environnement à la recherche d’autres identifiants et ont sollicité le service STS (Security Token Service) d’AWS pour valider leurs accès. Pour rester furtifs, ils ont créé et rattaché une nouvelle clé d’accès à un utilisateur existant avant de procéder à l’exfiltration des données.

Quel est le déroulement chronologique des événements ?

28 mars : Publication des 340 Go de données volées par le groupe ShinyHunters sur le dark web.
19 mars : Vol de la clé API AWS via l’outil Trivy compromis et début de la reconnaissance.
24 mars : Détection de l’attaque par le centre opérationnel (CSOC) de la Commission.
25 mars : Notification officielle du CERT-EU.
27 mars : Divulgation publique de l’incident par la Commission.

Pour approfondir le sujet

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement

cert.europa.eu

Violation du cloud de la Commission européenne : une compromission de la chaîne d'approvisionnement Lire la suite

Armer les protecteurs : l’attaque en plusieurs étapes de la chaîne d’approvisionnement de TeamPCP contre l’infrastructure de sécurité

Armer les protecteurs : l’attaque en plusieurs étapes de la chaîne d’approvisionnement de TeamPCP contre l’infrastructure de sécurité

unit42.paloaltonetworks.com

TeamPCP poursuit sa série d'attaques contre la chaîne d'approvisionnement et annonce un partenariat avec le groupe de ransomware Vect. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AWS
  • CERT-EU
  • Europa.eu
  • ShinyHunters
  • TeamPCP
  • Trivy
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
Lire l'article

Le chiffrement RCS sécurise enfin les échanges iOS et Android

Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café