Autovista, fournisseur britannique de données automobiles, victime d'un ransomware. 29 Go exfiltrés, 13 millions d'enregistrements exposés, filiales Europe et Australie touchées.
En bref
- Autovista, fournisseur britannique de données automobiles, victime d'un ransomware exposant 13 millions d'enregistrements.
- 29 Go de données, dont des informations personnelles identifiables et des données contractuelles, publiés en avril 2026.
- Filiales en Europe et Australie touchées ; les clients concessionnaires et constructeurs sont notifiés.
Les faits
Autovista, prestataire britannique de données analytiques pour le secteur automobile, a confirmé en avril 2026 avoir été victime d'un ransomware ayant désorganisé ses systèmes en Europe et en Australie. Selon les éléments rapportés par SharkStriker et plusieurs portails de threat intelligence, le volume exfiltré dépasse 29 Go et concerne plus de 13 millions d'enregistrements, comprenant des données personnelles identifiables (PII) de clients finaux ainsi que des informations contractuelles côté entreprises. La revendication est apparue sur un site de fuite associé à un groupe de ransomware connu pour ses doubles extorsions.
Autovista alimente quotidiennement constructeurs, concessionnaires et compagnies d'assurance avec des évaluations de véhicules et des données techniques. La compromission expose donc non seulement les données internes, mais potentiellement les flux d'intégration vers ses clients : API keys, tokens d'authentification, et schémas de réplication. L'entreprise a mandaté un cabinet forensic et notifié les autorités britanniques (ICO) ainsi que les CNIL équivalentes en Europe continentale dans les délais réglementaires de 72 heures imposés par le RGPD.
Impact et exposition
Les clients d'Autovista — concessionnaires, fleet managers, assureurs — sont exposés à un risque indirect : les données techniques de leurs véhicules et les paramètres tarifaires peuvent servir à des opérations de fraude, d'usurpation d'identité ou de prospection malveillante ciblée. Les particuliers dont les données figurent dans les bases d'évaluation (historique de propriété, kilométrage, sinistres) doivent surveiller leur exposition au phishing et aux tentatives de prise de contrôle de comptes.
Recommandations
- Pour les clients d'Autovista : auditer les intégrations API existantes, faire tourner les credentials partagés, et imposer une authentification mutuelle TLS sur les flux critiques.
- Pour les particuliers concernés : activer l'authentification multifacteur sur les comptes assurance et mobilité, surveiller les relevés bancaires, refuser tout appel non sollicité prétendant venir d'une entité automobile.
- Pour les RSSI : intégrer Autovista dans la cartographie tiers à risque et exiger une attestation de conformité post-incident avant reprise des échanges automatisés.
- Pour les juristes : examiner les clauses contractuelles de notification d'incident et les obligations de réparation prévues dans les accords de traitement de données.
Mes données personnelles peuvent-elles figurer dans la fuite Autovista ?
Si vous avez vendu ou acheté un véhicule via un concessionnaire utilisant les services Autovista, ou si votre véhicule a été évalué dans le cadre d'un sinistre assurance, vos données techniques (immatriculation, kilométrage, historique) peuvent figurer dans les bases. La présence directe de données financières est moins probable, mais les croisements avec des bases tierces restent possibles.
Comment évaluer l'impact d'une compromission tierce comme celle-ci sur mon SI ?
Cartographier précisément les flux entrants et sortants vers le tiers compromis : adresses IP, comptes de service, secrets partagés. Considérer comme compromis tout secret ayant transité dans les six derniers mois, faire tourner les credentials, et mettre les flux concernés sous surveillance renforcée pendant trente jours minimum.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Cisco SD-WAN Manager : CVE-2026-20133 exploitée
Cisco PSIRT confirme l'exploitation active de CVE-2026-20133 dans Catalyst SD-WAN Manager. La faille expose des données sensibles du système et facilite la latéralisation vers les routeurs gérés.
nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8)
La CVE-2026-33032 (CVSS 9.8) permet de contourner l'authentification de nginx-ui et de prendre le contrôle complet du service Nginx. Exploitation active confirmée, patch 2.1.6 disponible.
ChatGPT Workspace Agents : OpenAI vise les entreprises
OpenAI lance les Workspace Agents dans ChatGPT pour Business, Enterprise et Education, avec exécution sur Slack, Gmail et workflows métier, gratuits jusqu'au 6 mai 2026.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire