En bref

  • Autovista, fournisseur britannique de données automobiles, victime d'un ransomware exposant 13 millions d'enregistrements.
  • 29 Go de données, dont des informations personnelles identifiables et des données contractuelles, publiés en avril 2026.
  • Filiales en Europe et Australie touchées ; les clients concessionnaires et constructeurs sont notifiés.

Les faits

Autovista, prestataire britannique de données analytiques pour le secteur automobile, a confirmé en avril 2026 avoir été victime d'un ransomware ayant désorganisé ses systèmes en Europe et en Australie. Selon les éléments rapportés par SharkStriker et plusieurs portails de threat intelligence, le volume exfiltré dépasse 29 Go et concerne plus de 13 millions d'enregistrements, comprenant des données personnelles identifiables (PII) de clients finaux ainsi que des informations contractuelles côté entreprises. La revendication est apparue sur un site de fuite associé à un groupe de ransomware connu pour ses doubles extorsions.

Autovista alimente quotidiennement constructeurs, concessionnaires et compagnies d'assurance avec des évaluations de véhicules et des données techniques. La compromission expose donc non seulement les données internes, mais potentiellement les flux d'intégration vers ses clients : API keys, tokens d'authentification, et schémas de réplication. L'entreprise a mandaté un cabinet forensic et notifié les autorités britanniques (ICO) ainsi que les CNIL équivalentes en Europe continentale dans les délais réglementaires de 72 heures imposés par le RGPD.

Impact et exposition

Les clients d'Autovista — concessionnaires, fleet managers, assureurs — sont exposés à un risque indirect : les données techniques de leurs véhicules et les paramètres tarifaires peuvent servir à des opérations de fraude, d'usurpation d'identité ou de prospection malveillante ciblée. Les particuliers dont les données figurent dans les bases d'évaluation (historique de propriété, kilométrage, sinistres) doivent surveiller leur exposition au phishing et aux tentatives de prise de contrôle de comptes.

Recommandations

  • Pour les clients d'Autovista : auditer les intégrations API existantes, faire tourner les credentials partagés, et imposer une authentification mutuelle TLS sur les flux critiques.
  • Pour les particuliers concernés : activer l'authentification multifacteur sur les comptes assurance et mobilité, surveiller les relevés bancaires, refuser tout appel non sollicité prétendant venir d'une entité automobile.
  • Pour les RSSI : intégrer Autovista dans la cartographie tiers à risque et exiger une attestation de conformité post-incident avant reprise des échanges automatisés.
  • Pour les juristes : examiner les clauses contractuelles de notification d'incident et les obligations de réparation prévues dans les accords de traitement de données.

Mes données personnelles peuvent-elles figurer dans la fuite Autovista ?

Si vous avez vendu ou acheté un véhicule via un concessionnaire utilisant les services Autovista, ou si votre véhicule a été évalué dans le cadre d'un sinistre assurance, vos données techniques (immatriculation, kilométrage, historique) peuvent figurer dans les bases. La présence directe de données financières est moins probable, mais les croisements avec des bases tierces restent possibles.

Comment évaluer l'impact d'une compromission tierce comme celle-ci sur mon SI ?

Cartographier précisément les flux entrants et sortants vers le tiers compromis : adresses IP, comptes de service, secrets partagés. Considérer comme compromis tout secret ayant transité dans les six derniers mois, faire tourner les credentials, et mettre les flux concernés sous surveillance renforcée pendant trente jours minimum.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit