En bref

  • 7-Eleven a confirmé une violation de données après que le groupe ShinyHunters a revendiqué le vol de plus de 600 000 records Salesforce contenant des informations personnelles et d'entreprise.
  • ShinyHunters mène depuis mi-2025 une campagne systématique contre les instances Salesforce de grandes organisations via phishing, abus d'intégrations tierces et mauvaises configurations OAuth.
  • Les organisations utilisant Salesforce doivent auditer leurs configurations OAuth, révoquer les accès non nécessaires et activer la surveillance avancée des événements sur leur plateforme CRM.

ShinyHunters frappe 7-Eleven : 600 000 records Salesforce exfiltrés

Le géant mondial de la distribution et de la restauration rapide 7-Eleven a confirmé une violation de ses systèmes d'information après que le groupe cybercriminel ShinyHunters a revendiqué le vol de plus de 600 000 enregistrements extraits de son instance Salesforce. La revendication a été publiée le 17 avril 2026 sur le site de fuite de données de ShinyHunters, accompagnée d'un ultimatum : payer une rançon avant le 21 avril ou voir les données mises en vente sur les forums cybercriminels. Face au refus présumé de 7-Eleven de négocier, les données ont été proposées à la vente pour 250 000 dollars sur un forum spécialisé. La confirmation officielle de l'incident par 7-Eleven est intervenue en mai 2026, après une période d'investigation conduite avec des experts forensiques indépendants.

Les données exfiltrées depuis l'instance Salesforce de 7-Eleven comprennent des informations personnelles de clients et de partenaires commerciaux, des données de transactions, des communications internes, ainsi que des informations d'entreprise stockées dans le CRM. La chaîne de distribution, présente dans plus de 80 000 points de vente dans 20 pays, gère une base de données clients massive incluant les membres de son programme de fidélité 7REWARDS, qui compte plusieurs dizaines de millions d'abonnés aux États-Unis et en Asie.

Le vecteur d'intrusion exact n'a pas été divulgué publiquement par 7-Eleven dans sa déclaration initiale. Cependant, selon les informations compilées par SecurityWeek et Breach News, ShinyHunters a systématiquement ciblé les instances Salesforce d'organisations majeures depuis la mi-2025 via trois vecteurs principaux : des campagnes de phishing ciblant les administrateurs Salesforce, l'exploitation d'intégrations tierces mal configurées disposant d'accès API excessifs, et l'abus de mauvaises configurations OAuth permettant d'obtenir des tokens d'accès persistants sans nécessiter les credentials directs des utilisateurs. Salesforce a confirmé que dans tous les incidents documentés, ses propres plateformes et services n'ont pas été compromis directement : ce sont les configurations clients qui ont constitué le maillon faible.

L'attaque s'inscrit dans une campagne plus large orchestrée par ShinyHunters, qui a listé simultanément plusieurs dizaines d'organisations sur son site de fuite durant la même période. Parmi les noms cités figurent Zara, Carnival Corporation, Pitney Bowes, Mytheresa et de nombreuses autres enseignes internationales. TechRadar a rapporté que plus de 40 organisations étaient liées à ce vaste dump de données, avec une particularité inquiétante : les attaquants ont annoncé que les données resteraient accessibles indéfiniment sur leur plateforme, sans délai de suppression habituel. Cette menace d'exposition permanente vise à maximiser la pression sur les victimes pour les inciter à payer.

7-Eleven a notifié les autorités réglementaires conformément aux obligations légales en vigueur. Dans sa déclaration auprès des autorités de l'État du Maine — dont la loi impose la notification publique — la société a indiqué que seuls deux résidents de cet État figuraient parmi les victimes directement identifiables. Ce chiffre particulièrement bas suggère que si des données ont bien été exfiltrées, leur corrélation avec des personnes physiques individuellement identifiables est limitée, ou que la majorité des données concernées relève davantage d'informations commerciales que de données personnelles directement exploitables par des tiers malveillants.

ShinyHunters est un groupe cybercriminel actif depuis 2020, ayant orchestré certaines des violations de données les plus importantes de la dernière décennie. Le groupe est responsable de brèches ayant touché AT&T, Ticketmaster, des clients Snowflake, Santander Bank et de nombreuses organisations de premier plan. Depuis 2024-2025, ShinyHunters a pivoté vers des méthodes d'attaque ciblant spécifiquement les plateformes SaaS — notamment Salesforce, Snowflake et ServiceNow — plutôt que les infrastructures on-premises traditionnelles. Cette évolution reflète le déplacement des données critiques vers le cloud et la relative faiblesse des contrôles de sécurité entourant les intégrations SaaS complexes dans de nombreuses organisations.

Selon SC Media, ShinyHunters aurait compromis les données d'organisations représentant collectivement plus de 9 millions d'enregistrements dans cette vague d'attaques de début 2026. La portée géographique est internationale, avec des victimes réparties en Amérique du Nord, en Europe et en Asie-Pacifique, ce qui pose des questions de compétence juridique complexes pour les enquêtes criminelles en cours. Europol et le FBI collaboreraient sur l'identification de plusieurs membres présumés du groupe, selon des sources citées par SecurityWeek.

Pour les organisations utilisant Salesforce, l'incident soulève une question fondamentale sur la gouvernance des accès CRM. Les instances Salesforce accumulent fréquemment des décennies de données clients, des historiques de communications sensibles et des informations financières, le tout accessible via des API puissantes et des intégrations tierces dont les permissions sont rarement auditées. La configuration par défaut de Salesforce, bien que robuste, peut être fragilisée par des customisations, des intégrations mal contrôlées ou des droits accordés sans principe de moindre privilège.

ShinyHunters et la menace systémique sur les plateformes SaaS

L'attaque contre 7-Eleven illustre une évolution stratégique majeure dans le paysage des menaces cybercriminelles : le pivot vers les plateformes SaaS comme vecteur principal d'exfiltration de données. Pendant des années, les groupes d'attaquants se sont concentrés sur la compromission de l'infrastructure on-premises — serveurs, endpoints, Active Directory. Avec la migration massive vers le cloud, ces cibles traditionnelles sont soit mieux défendues, soit simplement absentes. Les données critiques se trouvent désormais dans Salesforce, ServiceNow, SharePoint Online ou Snowflake.

La sécurisation des plateformes SaaS pose des défis spécifiques que les équipes de sécurité traditionnelles, formées sur la défense de l'infrastructure, ne sont pas toujours préparées à relever. Les contrôles d'accès Salesforce sont complexes, avec des notions de profils, de rôles, de permission sets, de sharing rules et d'intégrations OAuth qui constituent une surface d'attaque rarement cartographiée exhaustivement. Le Shadow IT SaaS — applications tierces connectées à la plateforme principale sans approbation de la DSI — représente un angle mort particulièrement exploité par ShinyHunters dans les incidents documentés.

La campagne de ShinyHunters contre les instances Salesforce depuis 2025 a révélé une lacune systémique dans les programmes de conformité des grandes organisations. La plupart ont investi massivement dans la sécurisation de leur Active Directory, de leurs VPN et de leurs endpoints, mais ont négligé l'audit régulier des permissions et connexions de leur plateforme CRM. Le résultat est une asymétrie dangereuse : des défenses robustes à la périphérie du réseau et une gouvernance défaillante au cœur des données les plus sensibles de l'organisation.

Ce qu'il faut retenir

  • Auditer immédiatement les applications connectées à votre instance Salesforce via OAuth, révoquer les accès non nécessaires et imposer le principe de moindre privilège sur toutes les intégrations tierces.
  • Activer les fonctionnalités de surveillance avancée des événements Salesforce (Event Monitoring) et configurer des alertes sur les comportements anormaux d'accès aux données — exports massifs et connexions depuis des géolocalisations inhabituelles.
  • Renforcer la formation anti-phishing ciblant spécifiquement les administrateurs Salesforce, qui constituent la cible prioritaire des campagnes d'ingénierie sociale de ShinyHunters et de groupes similaires.

Comment ShinyHunters compromet-il des instances Salesforce sans exploiter de vulnérabilité dans Salesforce lui-même ?

ShinyHunters n'exploite pas de faille technique dans Salesforce : il compromet les comptes et les accès des utilisateurs légitimes. Les méthodes documentées incluent le phishing ciblé des administrateurs pour voler leurs credentials, l'exploitation d'applications tierces connectées via OAuth disposant de permissions excessives (dont les tokens d'accès sont permanents), et l'abus de mauvaises configurations comme des API publiques mal sécurisées ou des objets Salesforce mal partagés. Une fois qu'un attaquant dispose d'un token d'accès valide, il peut extraire les données de l'instance via les API standard de Salesforce, exactement comme le ferait n'importe quel intégrateur légitime.

Besoin d'un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.

Prendre contact