European Commission discloses breach that exposed staff data

1 minute de lecture

Mis à jour :

Violation de sécurité : les données du personnel européen exposées

La Commission européenne a détecté des traces d’une cyberattaque visant son infrastructure de gestion des appareils mobiles. L’incident a entraîné l’accès potentiel aux noms et numéros de téléphone de certains membres du personnel. Bien que les appareils mobiles eux-mêmes n’aient pas été compromis, des informations personnelles ont été consultées par des personnes non autorisées. La Commission a réagi rapidement, contenant et nettoyant le système en neuf heures.

Cet incident semble lié à des attaques similaires visant des institutions européennes, exploitant des vulnérabilités dans le logiciel Ivanti Endpoint Manager Mobile (EPMM). Les autorités néerlandaises et l’agence gouvernementale finlandaise Valtori ont signalé des violations quasi identiques, confirmant l’exploitation de ces failles par des acteurs malveillants. Ivanti avait averti de deux vulnérabilités critiques (CVE-2026-1281 et CVE-2026-1340) dans son logiciel EPMM, permettant l’exécution de code à distance sans authentification sur des appareils non corrigés. Plus de 50 serveurs EPMM auraient été compromis suite à ces attaques.

Points clés :

  • La Commission européenne a subi une cyberattaque.
  • Les données personnelles de certains employés ont été potentiellement accédées.
  • Aucun appareil mobile n’a été compromis.
  • L’attaque est liée à des vulnérabilités du logiciel Ivanti EPMM.
  • D’autres organisations européennes ont été touchées par des incidents similaires.

Vulnérabilités :

  • Deux vulnérabilités critiques dans Ivanti Endpoint Manager Mobile (EPMM) :
    • CVE-2026-1281
    • CVE-2026-1340
  • Ces failles permettent l’injection de code et l’exécution de code arbitraire à distance sans authentification.

Recommandations :

  • Mise à jour immédiate des logiciels Ivanti EPMM affectés.
  • Surveillance accrue des systèmes pour détecter toute activité suspecte.
  • Renforcement des mesures de sécurité pour la gestion des appareils mobiles.

Source