Le groupe ransomware TridentLocker a compromis Sedgwick Government Solutions, sous-traitant de plus de 20 agences fédérales américaines, via un système de transfert de fichiers.
En bref
- Le groupe ransomware TridentLocker a compromis un système de transfert de fichiers de Sedgwick Government Solutions, filiale de Sedgwick qui gère les sinistres pour plus de 20 agences fédérales américaines.
- L'entreprise, qui emploie 33 000 personnes et sert 59 % du Fortune 500, assure que l'attaque n'a pas touché ses serveurs de gestion des réclamations.
- L'incident relance le débat sur la sécurité des sous-traitants gouvernementaux et la surface d'attaque des systèmes de transfert de fichiers.
Ce qui s'est passé
Sedgwick, l'un des plus grands gestionnaires de sinistres au monde, a confirmé qu'une cyberattaque avait touché sa filiale Sedgwick Government Solutions. L'intrusion a ciblé un système de transfert de fichiers isolé, selon la déclaration officielle de l'entreprise. Le groupe ransomware TridentLocker a revendiqué l'attaque et menace de publier les données exfiltrées.
Sedgwick Government Solutions fournit des services de gestion des réclamations et des risques à des agences gouvernementales américaines majeures, notamment le Department of Homeland Security (DHS) et la Cybersecurity and Infrastructure Security Agency (CISA). L'entreprise mère dessert plus de 10 000 clients dans 80 pays.
Les équipes de réponse à incident ont été mobilisées immédiatement après la détection, et des experts en cybersécurité externes ont été engagés pour mener l'investigation. Les forces de l'ordre ont été notifiées. Sedgwick affirme qu'aucune preuve d'accès aux serveurs de gestion des réclamations n'a été trouvée et que la capacité opérationnelle de la filiale n'a pas été affectée, selon BleepingComputer et SecurityWeek.
Pourquoi c'est important
Les systèmes de transfert de fichiers restent un vecteur d'attaque privilégié des groupes ransomware. Les campagnes contre MOVEit, GoAnywhere et désormais des solutions internes continuent de démontrer la fragilité de ces composants souvent négligés dans les audits de sécurité. Quand le sous-traitant ciblé gère les données de dizaines d'agences fédérales, l'impact potentiel est considérable.
Cet incident illustre également le risque systémique lié à la concentration des services : un seul prestataire compromis peut exposer simultanément des dizaines d'entités gouvernementales. La supply chain des services managés devient un maillon critique que les régulateurs américains tentent de mieux encadrer.
Ce qu'il faut retenir
- Les systèmes de transfert de fichiers doivent faire l'objet d'un durcissement et d'une surveillance spécifiques dans tout plan de sécurité.
- Les sous-traitants du secteur public sont des cibles de choix : auditer régulièrement leur posture de sécurité est indispensable.
- La segmentation réseau a limité les dégâts chez Sedgwick — une bonne pratique qui a probablement évité une compromission bien plus large.
Quels risques pour les agences gouvernementales clientes de Sedgwick ?
Selon Sedgwick, l'attaque s'est limitée à un système de transfert de fichiers isolé et n'a pas touché les serveurs de gestion des réclamations. Toutefois, les données en transit sur ce système pourraient avoir été exfiltrées. Les agences concernées doivent évaluer la nature des fichiers échangés via cette plateforme et activer leurs propres protocoles de réponse à incident.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire