Une brèche, des dizaines de victimes
Début avril 2026, le groupe d’extorsion ShinyHunters a pénétré Anodot, une plateforme d’analyse cloud alimentée par l’IA utilisée par les entreprises pour détecter des anomalies commerciales en temps réel. Les pirates ne ciblaient pas les données d’Anodot. Ils ciblaient quelque chose de bien plus précieux : les tokens d’authentification qu’Anodot détenait pour se connecter aux environnements cloud de ses clients.
Ces tokens fonctionnaient comme des identifiants de confiance entre Anodot et les plateformes en aval, principalement Snowflake, l’entrepôt de données cloud utilisé par des milliers d’entreprises. Tokens en main, ShinyHunters a accédé aux instances Snowflake de dizaines d’entreprises sans jamais avoir besoin de craquer un seul mot de passe ni de contourner l’authentification multifacteur.
Snowflake a confirmé une « activité inhabituelle » affectant un petit nombre de clients. Au moment de la divulgation de la brèche, la page de statut d’Anodot montrait tous les connecteurs hors service dans toutes les régions, y compris Snowflake, Amazon S3 et Amazon Kinesis.
La liste des victimes ne cesse de s’allonger
ShinyHunters a publiquement revendiqué la responsabilité et déclaré avoir volé les données de « dizaines d’entreprises ». Parmi les victimes confirmées ou signalées figurent Rockstar Games, le studio derrière Grand Theft Auto, ainsi que le géant des réseaux Cisco, l’opérateur télécom canadien Telus et le fournisseur néerlandais Odido.
Rockstar Games a confirmé la brèche et reconnu que ShinyHunters avait fixé un ultimatum au 14 avril 2026, menaçant de divulguer des données confidentielles si les demandes n’étaient pas satisfaites. L’entreprise a déclaré que le matériel volé était des « informations d’entreprise non significatives », bien que des rapports suggèrent que les données incluent des registres financiers de GTA Online et Red Dead Online, des calendriers marketing et des contrats avec des détenteurs de plateformes.
Les attaquants ont aussi tenté de pivoter vers des environnements Salesforce en utilisant les mêmes tokens volés, mais ont été détectés et bloqués avant que l’exfiltration ne puisse se produire.
Publicité
Pourquoi les tokens sont les nouveaux identifiants
Cette attaque n’est pas une anomalie. C’est l’exemple le plus récent et le plus visible d’un schéma que les chercheurs en sécurité signalent depuis au moins 2025 : les attaques de chaîne d’approvisionnement SaaS-à-SaaS alimentées par des tokens OAuth et des clés API volés.
Le mécanisme est simple. Lorsque les entreprises connectent des outils tiers d’analyse, de surveillance ou d’automatisation à leurs plateformes centrales, elles accordent à ces outils des tokens d’authentification avec des permissions étendues. Ces tokens ont souvent une durée de vie indéfinie, sont rarement renouvelés et existent en dehors du périmètre de la gouvernance traditionnelle des identités. Piratez l’intégrateur, et vous héritez de son accès à chaque client.
Les chiffres dressent un tableau sombre. Un sondage Vorlon auprès de 500 CISO américains publié en mars 2026 a révélé que 99,4 % des organisations ont subi au moins un incident de sécurité SaaS ou IA en 2025. Plus révélateur : 89,2 % des CISO affirmaient avoir une gouvernance solide des tokens OAuth, pourtant 27,4 % ont été piratés via des tokens ou clés API compromis cette même année.
L’incident Anodot s’inscrit dans un schéma d’escalade des attaques de chaîne d’approvisionnement SaaS. En août 2025, une compromission de tokens OAuth Salesloft-Drift s’est propagée à plus de 700 organisations, dont Cloudflare, Palo Alto Networks et Zscaler. Trois mois plus tard, une compromission de Gainsight a touché plus de 200 instances Salesforce. Chaque attaque a suivi le même plan : pirater l’intégrateur, récolter les tokens, piller les clients.
L’histoire inachevée de la sécurité Snowflake
Pour Snowflake, c’est un écho douloureux. En 2024, le groupe ShinyHunters (suivi sous le nom UNC5537) a compromis 165 environnements clients Snowflake en utilisant des identifiants volés par des logiciels malveillants de type infostealer. Cette vague a touché AT&T, Ticketmaster, Santander et Neiman Marcus. Plus de 80 % des comptes compromis n’avaient pas de MFA. AT&T seul a payé une rançon de 370 000 $ après l’exfiltration des métadonnées d’appels de la quasi-totalité de ses clients américains.
Snowflake a réagi de manière agressive, rendant la MFA obligatoire pour tous les utilisateurs humains d’ici novembre 2025 et exigeant des mots de passe de 14 caractères minimum. Le correctif a fonctionné pour le vecteur d’attaque de 2024. Mais la brèche Anodot de 2026 révèle la limite : la MFA protège la porte d’entrée, tandis que les tokens d’intégrateur sont une entrée latérale qui contourne entièrement l’authentification humaine. Pas de mot de passe, pas de demande MFA, pas de page de connexion. Juste un token valide qui dit « je suis Anodot, et j’ai l’autorisation ».
Ce que les entreprises doivent faire maintenant
La brèche Anodot expose un déficit de gouvernance que la plupart des équipes de sécurité n’ont pas traité. La gestion traditionnelle des identités et des accès se concentre sur les utilisateurs humains : mots de passe, MFA, SSO. Mais la surface d’attaque qui croît le plus rapidement est le machine-à-machine : comptes de service, octrois OAuth et tokens API connectant les plateformes SaaS entre elles.
Les équipes de sécurité devraient agir immédiatement sur trois fronts. Premièrement, auditez chaque intégration tierce ayant accès aux entrepôts de données de production, et inventoriez les tokens que chaque intégration détient. Deuxièmement, imposez des politiques de rotation et d’expiration des tokens afin que les tokens volés aient un rayon d’explosion limité. Troisièmement, surveillez les schémas d’accès anormaux des comptes de service, de la même manière que pour les connexions humaines. Un pic soudain d’exportations de données depuis un connecteur d’analyse à 2 heures du matin devrait déclencher les mêmes alertes qu’une connexion humaine suspecte.
L’ère du « faire confiance au fournisseur » est révolue. Chaque connecteur SaaS est une porte dérobée potentielle, et la seule défense est de traiter l’accès des intégrateurs avec la même rigueur que celle appliquée à vos propres employés.
Questions Fréquemment Posées
Comment ShinyHunters a-t-il piraté des dizaines d’entreprises via une seule plateforme d’analyse ?
ShinyHunters a compromis Anodot, une plateforme d’analyse cloud qui détenait des tokens d’authentification lui donnant accès aux entrepôts de données Snowflake de ses clients. Au lieu d’attaquer chaque entreprise individuellement, les pirates ont volé ces tokens pré-autorisés et les ont utilisés pour accéder directement aux environnements clients, contournant totalement les mots de passe et la MFA. Ce vecteur d’attaque « un vers plusieurs » est caractéristique des brèches de chaîne d’approvisionnement SaaS.
Pourquoi la MFA obligatoire de Snowflake n’a-t-elle pas empêché cette brèche ?
Snowflake a rendu la MFA obligatoire pour tous les utilisateurs humains d’ici novembre 2025, ce qui a effectivement traité le vecteur de brèche de 2024 basé sur le vol de mots de passe. Cependant, l’attaque de 2026 a exploité des tokens d’authentification machine-à-machine que les intégrateurs comme Anodot utilisent pour se connecter à Snowflake de manière programmatique. Ces tokens de service opèrent en dehors des flux de connexion humaine et ne sont pas protégés par la MFA, en faisant une surface d’attaque entièrement distincte.
Que devraient faire les organisations pour se protéger contre le vol de tokens d’intégrateurs SaaS ?
Les organisations devraient auditer toutes les intégrations tierces ayant accès aux données de production, imposer des politiques strictes d’expiration et de rotation des tokens (90 jours maximum), mettre en place un périmétrage par moindre privilège pour que chaque intégration n’accède qu’aux données nécessaires, et déployer une surveillance des comportements anormaux des comptes de service. Le rapport Vorlon 2026 des CISO a révélé que 27,4 % des organisations ont été piratées via des tokens OAuth ou des clés API compromis en 2025, indiquant que la plupart des pratiques de gouvernance actuelles sont insuffisantes.
Sources et lectures complémentaires
- Snowflake Customers Hit in Data Theft Attacks After SaaS Integrator Breach — BleepingComputer
- ShinyHunters Claims Rockstar Games Snowflake Breach via Anodot — Hackread
- Snowflake Customers Suffer Data Theft After Third-Party Issue — TechRadar
- Rockstar Games Confirms Hack, ShinyHunters Sets April 14 Deadline — Tom’s Hardware
- The Rise of SaaS Supply Chain Attacks — Obsidian Security
- 99% of Organizations Hit by SaaS or AI Security Incident in 2025 — Vorlon / GlobeNewsWire
- Snowflake Rolls Out Mandatory MFA Plan — Dark Reading
- Snowflake Data Breach (2024) — Wikipedia
















