En juillet dernier, une intrusion informatique dans Ingram Micro, l'un des plus grands distributeurs de B2B au monde, a déclenché non seulement une attaque ransomware, mais aussi une fuite de données qui a fini par toucher plus de 42 000 personnes. L'entreprise, avec des dizaines de milliers d'employés et des milliers de clients partout dans le monde, a reconnu que les cybercriminels ont pu extraire des documents sensibles de leurs dépôts internes. selon les notifications officielles soumises au bureau du procureur général du Maine et envoyées à ceux qui ont été commis.
Dans ces communications - publiées par le bureau du procureur général du Maine - Ingram Micro explique qu'il a détecté l'intrusion le 3 juillet 2025 et que les attaquants ont accédé aux dossiers entre le 2 et le 3 juillet. Les données exfiltrées comprennent les dossiers d'emploi et les dossiers des candidats contenant des renseignements personnels tels que les noms, les coordonnées, les dates de naissance et les numéros d'identification du gouvernement, y compris les numéros de sécurité sociale, les permis de conduire et les passeports. La documentation officielle se trouve dans la notification publiée par le ministère public du Maine : notification émanant du ministère public du Maine et dans le téléspectateur de dossiers du gouvernement : enregistrement public.

L'incident ne se limitait pas à la perte d'information : l'attaque a causé une chute massive des systèmes internes de l'entreprise et de son site Web, forçant l'organisation à demander à ses employés de travailler à la maison pendant la reprise des opérations. Ces pannes opérationnelles augmentent le coût réel d'une cyberattaque : interruptions, perte de productivité et dommages à la réputation, en plus du risque pour les personnes dont les données sont exposées.
Bien qu'Ingram Micro n'ait pas publiquement confirmé le lien avec un groupe particulier, les médias spécialisés ont commencé à pointer vers la bande connue sous le nom de SafePay quelques jours après la détection. Calculateur Il a signalé les premiers signes de l'utilisation du ransomware et, des semaines plus tard, des chercheurs ont observé comment les agresseurs ont inclus la compagnie dans un portail de fuite où ils ont prétendu avoir volé 3,5 TB de documents.
SafePay est né à la fin de 2024 et, en quelques mois, est devenu l'un des opérateurs les plus actifs de l'écosystème criminel Ransomware. Votre modus operandi est une double extorsion : d'abord copiez des données sensibles, puis calculez des systèmes, exigeant des secours et menaçant de publier des informations si elles ne sont pas payées. Une analyse de la croissance et des tactiques de ce groupe se trouve dans des études spécialisées, comme le rapport Acronis : SafePay : la menace croissante.
Le cas d'Ingram Micro met en lumière plusieurs tendances inquiétantes qui marquent la cybersécurité des entreprises en 2025. D'une part, les attaques sont souvent dirigées contre les fournisseurs et les distributeurs avec de longues chaînes clientes et partenaires, car compromettre ces nœuds multiplie l'impact. D'autre part, les groupes Ransomware sont professionnalisés : ils organisent des portails de filtration, négocient le sauvetage et exploitent rapidement les échecs humains et techniques.
Pour les personnes touchées par l'évasion d'Ingram Micro, les conséquences immédiates sont claires : risque de vol d'identité, tentatives de fraude et suplantations d'identité. Compte tenu de l'exposition à ces numéros d'identification sensibles et à ces données personnelles, les mesures urgentes comprennent la surveillance du crédit, la possibilité de geler les rapports de crédit, l'examen des alertes bancaires et la méfiance à l'égard des postes ou appels suspects qui demandent des informations supplémentaires.. Des ressources officielles pour les victimes de vol d ' identité et des recommandations pratiques sont disponibles sur des sites tels que Vol d'identité.gov.
Du point de vue de l'entreprise, les incidents de cette force de calibre pour renforcer les contrôles sur plusieurs fronts: segmentation des réseaux, sauvegarde isolée et vérifiée, authentification multi-facteurs dans les accès critiques, gestion des patchs et programmes de sensibilisation des employés. Il est également essentiel de se préparer à l'intervention en cas d'incident et à la transparence avec les autorités de réglementation et les parties concernées, tant pour ce qui est de la responsabilité juridique que du maintien de la confiance des clients et des partenaires. La United States Agency for Infrastructure and Cybersecurity (CISA) tient des guides pratiques sur la façon d'atténuer les attaques de Ransomware et d'y réagir : CISA: Ransomware.
Au-delà des mesures techniques, il y a un débat ouvert sur la gestion de l'extorsion : payer ou non une rançon. Payer peut arrêter la publication immédiate de données et restaurer les services, mais il alimente un marché criminel et ne garantit pas la suppression des copies filtrées. De nombreuses organisations et gouvernements recommandent donc d'investir dans la prévention et la résilience plutôt que de céder aux exigences.

L'incident d'Ingram Micro a aussi des répercussions réglementaires et contractuelles. Les entreprises qui agissent en tant qu'intermédiaires technologiques traitent un grand nombre de données sur les employés et les clients; une défaillance de leur sécurité peut déclencher des obligations de déclaration, des amendes et des responsabilités pour les clients touchés. La responsabilité et la clarté dans la communication après un incident sont essentielles pour limiter les dommages juridiques et de réputation.
Enfin, cet épisode rappelle que la cybersécurité est un problème collectif. Les criminels ne respectent pas les frontières ni la taille des entreprises : ils attaquent les vecteurs d'opportunité. La réponse exige des investissements soutenus, une collaboration entre le secteur privé, les autorités et les fournisseurs de cybersécurité, et une culture organisationnelle qui privilégie la protection des données sensibles. Pour suivre l'évolution de l'affaire et accéder aux informations officielles de l'entreprise, le site web de l'entreprise d'Ingram Micro est disponible: ingrammicro.com et la couverture et l'analyse de la presse spécialisée.
Entre-temps, les personnes qui ont reçu des notifications de la compagnie devraient prendre les mesures préventives recommandées et tenir un registre des communications sur l'incident; les entreprises, pour leur part, ont l'occasion - et l'obligation - de revoir et de durcir leurs défenses avant la prochaine attaque.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...