Le Journal

Vigilance.fr - ingress-nginx: code execution dated 16/04/2025

Vigilance.fr - Oracle Java | OpenJDK: vulnerabilities of April 2025, analyzed on 16/04/2025

Vigilance.fr - Oracle Java | OpenJDK : vulnérabilités d'avril 2025, analysé le 16/04/2025
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle. Voir en ligne : https://vigilance.fr/vulnerabilite/...

Vigilance.fr - Oracle VM VirtualBox: three vulnerabilities dated 16/04/2025

Vigilance.fr - Oracle MySQL: vulnerabilities of April 2025, analyzed on 16/04/2025

Analyse - dans les coulisses de la fuite de données chez Endesa
Début janvier 2026, Endesa a confirmé un accès non autorisé à des données clients affectant des millions de personnes. Si la communication officielle s'est concentrée sur la gestion de l'incident et l'information des clients, l'analyse des activités clandestines permet d'éclairer plus précisément la mécanique de l'attaque et les vulnérabilités structurelles mises en évidence. L'équipe Threat Intelligence d'Outpost24 a mené une enquête approfondie fondée sur l'observation de forums clandestins, l'analyse de listings de bases de données divulguées et les déclarations de l'attaquant présumé. Les conclusions suggèrent fortement une compromission d'identifiants légitimes ayant permis une exfiltration massive de données depuis un environnement CRM backend, très probablement via des accès Salesforce disposant de privilèges élevés, plutôt qu'un schéma classique de ransomware. Cette analyse met en lumière un angle encore sous-estimé des cyberattaques actuelles : l'exploitation de comptes légitimes et d'API sur des plateformes tierces critiques, capables de générer des violations de données majeures sans provoquer d'interruption opérationnelle ni de chiffrement visible. À la suite de la récente cyberattaque visant Endesa, l'un des principaux fournisseurs d'électricité et de gaz en Espagne, l'équipe Threat Intelligence d'Outpost24 a mené une analyse approfondie fondée sur des sources publiques. Cette enquête s'appuie sur l'observation d'activités sur des forums clandestins, l'analyse de listings de bases de données divulguées et les déclarations attribuées à l'auteur présumé de l'attaque. Elle vise à comprendre le mode d'accès initial le plus probable, l'origine des données compromises et les implications plus larges liées à l'exploitation d'identifiants légitimes et d'accès privilégiés. Ce que nous savons de la fuite de données chez Endesa Début janvier 2026, un acteur malveillant a commencé à proposer à la vente une base de données prétendument issue d'Endesa sur des forums clandestins spécialisés dans le commerce de bases de données. Utilisant les pseudonymes « glock » et « spain », le vendeur affirmait que les données concernaient plus de 20 millions de personnes et incluaient des informations personnelles et financières. Le 11 janvier 2026, Endesa a confirmé avoir détecté un accès non autorisé et illégitime à certaines données personnelles de clients liées à leurs contrats d'énergie. L'entreprise a précisé que les mots de passe n'avaient pas été compromis et qu'aucune utilisation frauduleuse des données exposées n'avait été constatée au moment de la communication. Endesa a toutefois invité les clients concernés à rester vigilants face à d'éventuelles campagnes de phishing ou de spam. Selon Endesa, les données concernées incluent des informations d'identification de base, des coordonnées, des numéros d'identité nationale, des informations contractuelles ainsi que des données de paiement, notamment des IBAN. Aucun incident opérationnel ni perturbation des systèmes n'a été signalé au-delà de l'extraction non autorisée des données. Les personnes concernées, y compris les clients du distributeur de gaz Energía XXI, ont été informées. À la date de cette analyse, aucun acteur n'a été officiellement attribué à l'attaque. Comment la compromission a probablement eu lieu L'analyse d'Outpost24 indique que le scénario le plus probable repose sur une compromission d'identifiants légitimes. Les déclarations attribuées à l'attaquant, telles que « I also do cracking as a service » ou encore « Don't blame me for my work ; blame your employees for not doing theirs », suggèrent fortement un accès initial obtenu via des identifiants compromis. Ce type d'accès permet généralement une circulation latérale au sein des systèmes internes avec peu de résistance et offre la possibilité d'accéder directement à des données sensibles ou privilégiées. Aucun élément ne laisse penser à un déploiement de ransomware, à un chiffrement des données ou à une tentative de…

Delinea announced it has signed a definitive agreement to acquire StrongDM
Delinea announced it has signed a definitive agreement to acquire StrongDM. Delinea's leadership in enterprise privileged access management (PAM), combined with StrongDM's just-in-time (JIT) runtime authorization capabilities and developer-first access model, will form a new class of identity security platform designed for continuous, always-on environments. As AI adoption accelerates and non-human identities (NHIs) continue to outnumber human users, enterprises must secure privileged access in real-time across increasingly diverse cloud-native, hybrid, and on-prem environments. StrongDM's JIT runtime authorization will extend the Delinea Platform powered by Iris AI to deliver a single, integrated policy, governance, and audit layer that enforces least privilege at the moment of action. This approach will support both ephemeral and credential-based access models while enabling a deliberate transition toward a zero standing privilege (ZSP) model that doesn't require enterprises of any size to abandon existing PAM investments or infrastructure. Redefining identity security for continuous, always-on environments The combination of Delinea and StrongDM reflects the evolution of traditional session-based PAM into a scalable, modern identity security control plane that governs privileged access across all human and NHIs through JIT runtime authorization. This approach enables continuous evaluation and response, which is particularly valuable for organizations delivering seamless access to cloud infrastructure, production databases, and automated CI/CD pipelines that developers demand while providing the compliance and control that security requires. Together, the combined platform will deliver: Frictionless, secure developer access to sensitive resources such as cloud infrastructure, databases, and containers, while enforcing least privilege in real time; Reduced exposure to credential theft, phishing, and software supply chain attacks by minimizing persistent credentials; AI governance and real-time control over autonomous agents through unified visibility, auditability, and continuous policy enforcement for privileged actions taken by machine and agentic AI identities; and Stronger compliance and simplified operations via a single, centralized control plane for end-to-end privileged access policy, authorization, and audit across on-prem, cloud, and SaaS environments for all human and machine identities. The combined platform will allow organizations to modernize identity security without forcing a rip-and-replace approach while enabling a progressive transition away from static privilege and credential-based access models. Together, Delinea and StrongDM will redefine identity security for enterprises where developers, machines, and AI agents all require privileged access without slowing the business down. Piper Sandler served as financial advisor to Delinea. The acquisition is subject to customary closing conditions, including regulatory review, and is expected to close in Q1 2026. Financial terms of the transaction were not disclosed. Find out why top analyst firms, including Gartner, Forrester, Frost & Sullivan, KuppingerCole, and more, consistently recognize the Delinea Platform as a market leader for PAM and NHI management: https://delinea.com/strongdm

Tanium désigné leader dans le rapport IDC MarketScape
Tanium annonce qu'il figurait pour la deuxième fois parmi les leaders du classement IDC MarketScape : Worldwide Client Endpoint Management Software for Windows Device Management 2025–2026 Vendor Assessment (doc #US53002925, décembre 2025). Cette nouvelle reconnaissance souligne les progrès continus de Tanium et son engagement à aider ses clients à transformer la gestion et la sécurité des terminaux grâce à une plateforme unique et unifiée, alimentée par l'IA et des données en temps réel. « Windows continue de dominer en tant que système d'exploitation leader dans les entreprises mondiales, malgré la diversité croissante des terminaux. En conséquence, une gestion sécurisée des endpoints, rapide et à grande échelle, est cruciale pour les environnements Windows, d'autant plus qu'ils gagnent en complexité », a déclaré Phil Hochmuth, research vice president, Endpoint Device Management and Enterprise Mobility chez IDC.« La plateforme unifiée de Tanium continue de donner le ton en matière d'innovation sur le marché, en offrant une automatisation avancée et une intégration profonde avec l'écosystème Microsoft, basée sur des informations en temps réel sur les endpoints. Les organisations peuvent se tourner vers Tanium pour maintenir leur résilience opérationnelle, leur sécurité et leur conformité. » Selon le rapport IDC MarketScape, « Tanium propose sa plateforme d'informatique autonome comme solution, qui regroupe les fonctionnalités de gestion des endpoints, de gestion de l'exposition et des opérations de sécurité au sein d'une seule et même plateforme. Tanium offre une expérience de gestion unifiée des endpoints pour les entreprises qui gèrent des appareils Windows, qu'il s'agisse de PC Windows 10/11, de serveurs Windows Server ou de terminaux Windows IoT. » Nous pensons que les conclusions d'IDC MarketScape reflètent la tendance générale du marché vis-à-vis de l'informatique autonome, les entreprises s'efforçant de réduire la prolifération des outils, d'éliminer les lacunes en matière de visibilité et de renforcer leur résilience en faisant converger les équipes et assets d'informatique et de sécurité. Tanium est à l'avant-garde de cette évolution grâce à des innovations telles que Tanium Ask, qui automatise les workflows de configuration et de correction avec une expérience agentique ; Tanium Confidence Score, qui guide les déploiements sûrs et progressifs ; et Adaptive Actions, qui automatise les correctifs et la configuration à grande échelle. Grâce à sa plateforme informatique autonome intégrée à Microsoft, Tanium permet aux entreprises de renforcer la résilience des environnements Windows et de leur paysage informatique diversifié. Le rapport souligne également que « la plateforme Tanium complète les écosystèmes Windows en comblant les lacunes en matière de surveillance des performances des endpoints, de rapports de conformité et d'automatisation qui ne sont pas entièrement prises en charge par les outils Microsoft natifs tels qu'Intune ou Configuration Manager. » Consultez un extrait gratuit du rapport IDC MarketScape : Worldwide Client Endpoint Management Software for Windows Devices 2025–2026 Vendor Assessment, et découvrez comment Tanium offre une informatique autonome. À propos d'IDC MarketScape Le modèle d'évaluation des fournisseurs IDC MarketScape est conçu pour fournir une vue d'ensemble de la compétitivité des fournisseurs de technologies et de services sur un marché donné. La recherche utilise une méthodologie de notation rigoureuse basée sur des critères qualitatifs et quantitatifs qui aboutit à une illustration graphique unique de la position de chaque fournisseur sur un marché donné. IDC MarketScape fournit un cadre clair dans lequel les offres de produits et de services, les capacités et les stratégies, ainsi que les facteurs de succès actuels et futurs des fournisseurs de technologies peuvent être comparés de manière significative. Ce cadre offre également aux acheteurs de technologies une évaluation à 360…

Delinea annonce la signature d'un accord définitif pour l'acquisition de StrongDM

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (16 janvier 2026)

Multiples vulnérabilités dans le noyau Linux de Debian LTS (16 janvier 2026)

