McGraw Hill confirme en avril 2026 une fuite de 13,5 millions d'emails liée à une mauvaise configuration Salesforce, après une tentative d'extorsion.
En bref
- L'éditeur éducatif américain McGraw Hill a confirmé en avril 2026 une fuite de données touchant environ 13,5 millions d'adresses email uniques, après une tentative d'extorsion.
- L'origine est une mauvaise configuration d'une page hébergée sur Salesforce, exploitée pour exposer publiquement plus de 100 Go de données.
- L'incident relance les questions sur la responsabilité partagée dans le SaaS, après une série d'affaires similaires sur Snowflake et Salesforce en 2025-2026.
Ce qui s'est passé
Le groupe d'édition éducative McGraw Hill, l'un des trois acteurs majeurs du manuel scolaire et universitaire aux États-Unis, a confirmé en avril 2026 une violation de données après une tentative d'extorsion. L'entreprise indique que l'incident provient d'une page hébergée sur la plateforme Salesforce, mal configurée, qui exposait « un ensemble limité de données » accessibles publiquement.
D'après les analyses publiées par BleepingComputer et SharkStriker, l'ensemble des fichiers diffusés ensuite sur des forums clandestins dépasse 100 Go et contient 13,5 millions d'adresses email uniques, étalées sur plusieurs jeux de données. Le contenu comprend des inscriptions à des contenus pédagogiques, des informations de contact d'enseignants et d'élèves, et des métadonnées de comptes.
L'affaire s'inscrit dans une vague récente d'incidents liés à des configurations Salesforce trop permissives, après les exfiltrations massives via Snowflake en 2024 et l'affaire Booking.com en avril 2026. McGraw Hill insiste sur le fait que ses systèmes internes n'ont pas été compromis : c'est bien le tenant SaaS qui a servi de point de fuite.
Pourquoi c'est important
13,5 millions d'adresses email d'étudiants et d'enseignants représentent une matière première de premier choix pour le phishing ciblé, l'ingénierie sociale et le bourrage d'identifiants. Au-delà du volume, l'incident illustre une vulnérabilité structurelle : dans le modèle de responsabilité partagée du SaaS, l'éditeur sécurise la plateforme, mais c'est au client de configurer correctement les permissions, sites publics et règles de partage. Une simple case mal cochée sur une expérience Salesforce Sites peut transformer une page interne en source ouverte. Pour les RSSI, l'affaire McGraw Hill rejoint une liste qui s'allonge et impose une revue régulière des objets exposés sur Salesforce, particulièrement les communautés et formulaires publics.
Ce qu'il faut retenir
- Plus de 100 Go de données et 13,5 millions d'emails se sont retrouvés en libre accès suite à une mauvaise configuration Salesforce.
- Les systèmes internes de McGraw Hill ne sont pas en cause : le risque vient bien du paramétrage côté client de la plateforme SaaS.
- Action immédiate côté DSI : auditer les Experience Cloud, Sites et permissions guest user de chaque tenant Salesforce, et activer Shield Event Monitoring sur les téléchargements anormaux.
Salesforce est-il responsable de la fuite McGraw Hill ?
Non. Comme dans le modèle AWS ou Azure, la plateforme garantit l'infrastructure mais le client reste responsable de la configuration. Dans le cas présent, c'est McGraw Hill qui a publié une page Salesforce avec des permissions trop larges, exposant des données qui auraient dû rester restreintes.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FortiClient EMS : deux failles 9.1 exploitées dès mars 2026
Fortinet déploie en urgence des hotfixes pour CVE-2026-35616 et CVE-2026-21643 dans FortiClient EMS, exploitées dès fin mars 2026.
Patch Tuesday avril 2026 : zero-day SharePoint exploité
Microsoft corrige 168 vulnérabilités dont CVE-2026-32201, un zero-day SharePoint activement exploité, et BlueHammer dans Defender.
MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes
La faille CVE-2026-33032, baptisée MCPwn, touche nginx-ui via un endpoint MCP non authentifié. 2 600 instances exposées et exploitation active confirmée.
Commentaires (1)
Laisser un commentaire