Serif confirme une fuite de données touchant 175 000 membres du forum Affinity. Emails et adresses IP exposés après la compromission d un compte admin.
En bref
- L éditeur de logiciels créatifs Affinity a confirmé une fuite de données affectant les 175 000 membres de son forum, survenue le 6 avril 2026.
- Un attaquant a compromis un compte administrateur pour accéder aux noms d utilisateur, emails et adresses IP des membres.
- Aucun mot de passe ni donnée financière n a été exposé, mais les emails et IP volés facilitent les attaques de phishing ciblé.
Ce qui s est passé
Serif, la société britannique propriétaire de la suite de logiciels créatifs Affinity (Photo, Designer, Publisher), a informé les utilisateurs de son forum communautaire d un incident de sécurité survenu le 6 avril 2026. Un attaquant est parvenu à compromettre le compte d un administrateur du forum, obtenant ainsi l accès aux données personnelles des quelque 175 000 membres inscrits.
Les données potentiellement exposées comprennent les noms d utilisateur, la date d inscription, le nombre de publications, les adresses email et la dernière adresse IP utilisée. L entreprise a tenu à préciser que les mots de passe n ont pas été compromis et que le forum est un système totalement indépendant des comptes Affinity principaux (AffinityID). Aucune donnée financière, adresse postale ou numéro de téléphone n a été affectée.
L incident a été signalé à l Information Commissioner s Office (ICO) au Royaume-Uni. Serif indique avoir pris des mesures correctives pour empêcher de futurs incidents similaires, notamment le renforcement de la sécurité des comptes administrateurs.
Pourquoi c est important
Même si les données exposées peuvent sembler anodines à première vue, la combinaison emails et adresses IP constitue un vecteur précieux pour les attaquants. Ces informations permettent de mener des campagnes de phishing ciblé (spear phishing) particulièrement crédibles, en usurpant l identité d Affinity ou de Serif pour piéger les utilisateurs.
Cet incident illustre un angle mort fréquent : les forums communautaires sont souvent gérés sur des plateformes tierces avec des niveaux de sécurité inférieurs à l application principale. La compromission d un seul compte admin suffit à exposer l ensemble de la base utilisateurs. C est un rappel que chaque point d entrée doit être protégé avec la même rigueur, y compris les outils communautaires périphériques.
Ce qu il faut retenir
- Si vous êtes membre du forum Affinity, surveillez attentivement les emails suspects prétendant venir de Serif ou Affinity dans les semaines à venir.
- Changez votre mot de passe sur tout service où vous utilisez la même adresse email, même si les mots de passe du forum n ont pas été compromis.
- Pour les entreprises : auditez la sécurité de vos forums et outils communautaires avec le même sérieux que vos applications principales. Imposez le MFA sur tous les comptes administrateurs sans exception.
Quelles données personnelles ont été compromises dans la fuite du forum Affinity ?
Les données exposées incluent les noms d utilisateur, adresses email, dernière adresse IP utilisée, date d inscription et nombre de publications. En revanche, les mots de passe, données financières, adresses postales et numéros de téléphone n ont pas été affectés. Le forum étant un système séparé, les comptes AffinityID principaux ne sont pas concernés.
Besoin d un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-20184 : faille critique SSO Cisco Webex corrigée
CVE-2026-20184 (CVSS 9.8) : faille critique SSO Cisco Webex permettant d'usurper n'importe quel utilisateur. Action requise pour les clients en SSO.
PHANTOMPULSE : Obsidian détourné contre finance et crypto
Elastic Security Labs dévoile la campagne REF6598 qui détourne Obsidian pour déployer le RAT PHANTOMPULSE chez les professionnels finance et crypto.
Claude Opus 4.7 : Anthropic officialise son modèle phare
Anthropic officialise Claude Opus 4.7 ce 16 avril 2026. Résolution visuelle triplée, mode xhigh et task budgets agentiques : ce que la mise à jour change.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire