Le Journal

Vigilance.fr - Oracle Database: multiple vulnerabilities dated 16/04/2025
An attacker can use several vulnerabilities of Oracle Database, dated 16/04/2025. View online : https://vigilance.fr/vulnerability/...

Vigilance.fr - Oracle Database : multiples vulnérabilités du 16/04/2025
Un attaquant peut employer plusieurs vulnérabilités de Oracle Database, du 16/04/2025. Voir en ligne : https://vigilance.fr/vulnerabilite/...

New attack analysis: What you need to know about the Endesa data breach
Following the recent cyberattack on Endesa, one of Spain's largest electricity and gas providers, Outpost24's threat intelligence team has compiled a comprehensive analysis of the incident based on publicly available evidence from underground forums, leaked dataset listings, and the threat actor's own statements. The analysis examines the likely initial access vector, the probable origin of the data, and the broader security implications associated with compromised credentials and privileged access. What we know about the Endesa data breach In early January 2026, a threat actor began advertising the sale of a database allegedly belonging to Endesa. According to the seller, who uses the aliases "glock" and "spain", the database contains personal and financial information relating to more than 20 million individuals and offered it for sale on underground forums specializing in database trading. On January 11, 2026, Endesa confirmed in a statement that it had detected evidence of unauthorized and illegitimate access to certain personal data of customers related to their energy contracts. The company stated that password data was not compromised and that, at the time of disclosure, there was no evidence of the exposed data being used fraudulently. Endesa did, however, urge impacted customers to remain vigilant against potential phishing or spam campaigns. Endesa reported that the attackers accessed and likely exfiltrated basic customer identification information, contact details, national identity numbers, contractual information, and payment details, including IBANs. To date, the company has not reported operational outages or system disruption beyond the unauthorized extraction of data. Affected individuals have been notified, including customers of Endesa's gas distributor, Energía XXI. At the time of this analysis, no threat actor has been formally attributed to the incident. How the breach likely occurred The analysis below reflects Outpost24's threat intelligence team's assessment of the most likely attack path, based on observed threat actor behavior, leaked datasets, and technical indicators consistent with credential-based access and backend data extraction. Initial access vector via compromised legitimate credentials: The threat actor's own statements, specifically "I also do cracking as a service" and "Don't blame me for my work; blame your employees for not doing theirs," strongly suggest that initial access was obtained through compromised credentials. This would have enabled the attacker to perform lateral movement across internal systems with minimal resistance and potentially access privileged information directly. Data exfiltration without encryption or operational disruption: Although there are references to attempted negotiations and implied pressure tactics regarding the potential sale or disclosure of the data, there is no evidence of encryption, ransomware deployment, or destructive activity. All signs indicate this was a breach focused exclusively on exfiltration rather than disruption or extortion through encryption. Salesforce Customer Relationship Management (CRM) platform likely involved: Based on the files listed in the threat actor's publications, it is possible that the data was exfiltrated using a Salesforce backend data extraction mechanism, most likely accessible via compromised employee or service credentials with elevated Application Programming Interfaces (API) and integration privileges. The inclusion of Change Event objects, Data Lake model tables, and enriched datasets indicates access beyond standard CRM usage, pointing to integration and analytics roles. Threat actor behavior and analysis Analysis of underground activity and observed behavior provides insight into the likely characteristics, intent, and capabilities of the individual behind the data sale. Endesa data breach DarkForums post Threat actor profile: Several indicators suggest the activity is attributable to a lone,…

Vigilance.fr - Oracle Communications: vulnerabilities of April 2025, analyzed on 16/04/2025
Several vulnerabilities were announced in Oracle products. View online : https://vigilance.fr/vulnerability/...

Vigilance.fr - Oracle Communications : vulnérabilités d'avril 2025, analysé le 16/04/2025

Vigilance.fr - Oracle MySQL : vulnérabilités d'avril 2025, analysé le 16/04/2025

Analyse - dans les coulisses de la fuite de données chez Endesa

Delinea announced it has signed a definitive agreement to acquire StrongDM

Tanium désigné leader dans le rapport IDC MarketScape
Tanium annonce qu'il figurait pour la deuxième fois parmi les leaders du classement IDC MarketScape : Worldwide Client Endpoint Management Software for Windows Device Management 2025–2026 Vendor Assessment (doc #US53002925, décembre 2025). Cette nouvelle reconnaissance souligne les progrès continus de Tanium et son engagement à aider ses clients à transformer la gestion et la sécurité des terminaux grâce à une plateforme unique et unifiée, alimentée par l'IA et des données en temps réel. « Windows continue de dominer en tant que système d'exploitation leader dans les entreprises mondiales, malgré la diversité croissante des terminaux. En conséquence, une gestion sécurisée des endpoints, rapide et à grande échelle, est cruciale pour les environnements Windows, d'autant plus qu'ils gagnent en complexité », a déclaré Phil Hochmuth, research vice president, Endpoint Device Management and Enterprise Mobility chez IDC.« La plateforme unifiée de Tanium continue de donner le ton en matière d'innovation sur le marché, en offrant une automatisation avancée et une intégration profonde avec l'écosystème Microsoft, basée sur des informations en temps réel sur les endpoints. Les organisations peuvent se tourner vers Tanium pour maintenir leur résilience opérationnelle, leur sécurité et leur conformité. » Selon le rapport IDC MarketScape, « Tanium propose sa plateforme d'informatique autonome comme solution, qui regroupe les fonctionnalités de gestion des endpoints, de gestion de l'exposition et des opérations de sécurité au sein d'une seule et même plateforme. Tanium offre une expérience de gestion unifiée des endpoints pour les entreprises qui gèrent des appareils Windows, qu'il s'agisse de PC Windows 10/11, de serveurs Windows Server ou de terminaux Windows IoT. » Nous pensons que les conclusions d'IDC MarketScape reflètent la tendance générale du marché vis-à-vis de l'informatique autonome, les entreprises s'efforçant de réduire la prolifération des outils, d'éliminer les lacunes en matière de visibilité et de renforcer leur résilience en faisant converger les équipes et assets d'informatique et de sécurité. Tanium est à l'avant-garde de cette évolution grâce à des innovations telles que Tanium Ask, qui automatise les workflows de configuration et de correction avec une expérience agentique ; Tanium Confidence Score, qui guide les déploiements sûrs et progressifs ; et Adaptive Actions, qui automatise les correctifs et la configuration à grande échelle. Grâce à sa plateforme informatique autonome intégrée à Microsoft, Tanium permet aux entreprises de renforcer la résilience des environnements Windows et de leur paysage informatique diversifié. Le rapport souligne également que « la plateforme Tanium complète les écosystèmes Windows en comblant les lacunes en matière de surveillance des performances des endpoints, de rapports de conformité et d'automatisation qui ne sont pas entièrement prises en charge par les outils Microsoft natifs tels qu'Intune ou Configuration Manager. » Consultez un extrait gratuit du rapport IDC MarketScape : Worldwide Client Endpoint Management Software for Windows Devices 2025–2026 Vendor Assessment, et découvrez comment Tanium offre une informatique autonome. À propos d'IDC MarketScape Le modèle d'évaluation des fournisseurs IDC MarketScape est conçu pour fournir une vue d'ensemble de la compétitivité des fournisseurs de technologies et de services sur un marché donné. La recherche utilise une méthodologie de notation rigoureuse basée sur des critères qualitatifs et quantitatifs qui aboutit à une illustration graphique unique de la position de chaque fournisseur sur un marché donné. IDC MarketScape fournit un cadre clair dans lequel les offres de produits et de services, les capacités et les stratégies, ainsi que les facteurs de succès actuels et futurs des fournisseurs de technologies peuvent être comparés de manière significative. Ce cadre offre également aux acheteurs de technologies une évaluation à 360…

Tenable désigné choix des clients dans le rapport Gartner Peer Insights dédié aux CNAPP

OW2con'26 Call for Presentations is open! deadline is February 14, 2026

