TELUS Digital : 1 pétabyte compromis
Le 11 mars 2026, TELUS Digital, filiale de services numériques du géant canadien des télécommunications TELUS, a été victime d’une attaque ransomware revendiquée par le groupe ShinyHunterz. L’ampleur est massive : 1 pétabyte de données compromis.
Ce qui a été volé
Selon les revendications du groupe attaquant, les données compromises incluent :
- Données BPO (Business Process Outsourcing) : données de clients de TELUS Digital
- Code source : propriété intellectuelle de l’entreprise
- Vérifications FBI : données de background checks
- Enregistrements vocaux : conversations enregistrées dans le cadre des services BPO
La diversité et la sensibilité des données compromises rendent cet incident particulièrement grave.
ShinyHunterz : un groupe prolifique
ShinyHunterz (aussi connu sous le nom ShinyHunters) n’en est pas à son coup d’essai. Le groupe est responsable de nombreuses brèches majeures ces dernières années et fait partie des acteurs ransomware les plus actifs de 2026. La même semaine, le groupe a également revendiqué une attaque contre Berkadia.
Leçons de l’incident
1. Le volume n’est pas une protection
1 pétabyte de données exfiltré signifie que les attaquants ont eu un accès prolongé et non détecté au réseau. Les outils DLP et la surveillance du trafic sortant auraient dû déclencher des alertes bien avant qu’un tel volume ne soit extrait.
2. Les données BPO sont une cible de choix
Les entreprises de BPO traitent les données de centaines de clients. Compromettre un seul prestataire BPO peut donner accès aux données de dizaines d’organisations. C’est un effet multiplicateur que les attaquants exploitent délibérément.
3. Les background checks sont des données ultrasensibles
La présence de “vérifications FBI” dans les données volées soulève des questions sur la classification et la protection des données les plus sensibles. Ces données auraient dû bénéficier d’un niveau de protection supérieur (chiffrement au repos, accès restreint, segmentation réseau).
Contexte mars 2026
TELUS Digital n’est pas un cas isolé. La même semaine de mars 2026 :
- Accolend compromise par Qilin
- Angus-Young par Akira
- Ariston par CoinbaseCartel
- AC Scott Electric par DragonForce (22,84 GB exfiltrés)
61 % des fuites impliquant des données à haut risque concernent des PME, mais les grandes entreprises ne sont clairement pas épargnées.
Recommandations pour les entreprises
- Surveillez les volumes de trafic sortant : 1 PB d’exfiltration ne peut pas passer inaperçu si le monitoring est en place.
- Segmentez les données par sensibilité : les background checks ne doivent pas être sur le même segment réseau que les données opérationnelles courantes.
- Évaluez vos prestataires BPO : si vous externalisez des processus, auditez la sécurité de vos partenaires.
- Préparez votre communication de crise : une brèche de cette ampleur nécessite une communication transparente et rapide.
Lectures recommandées
Ces liens sont des liens affiliés. Si vous effectuez un achat via ces liens, nous pouvons recevoir une commission, sans coût supplémentaire pour vous.
- La Cybersécurité pour les Nuls, 3e éd. : pour comprendre les fondamentaux de la protection des données et la réponse aux incidents.
- Cybersécurité : Analyser les risques, mettre en œuvre les solutions : gestion de crise et communication après une brèche.
Sources
- 2026 Data Breaches Overview - PKWARE
- Data Breaches Digest Week 11 2026 - Data Breach Digest
- Top Data Breaches March 2026 - SharkStriker
Publicité