Ingram Micro, l’un des principaux distributeurs IT mondiaux, vient d’apporter des précisions sur l’attaque subie cet été, et le volet données s’avère plus sensible qu’attendu.

Ingram Micro confirme une fuite de données personnelles après l’attaque de l’été dernier. © JLStock / Shutterstock
Ingram Micro confirme une fuite de données personnelles après l’attaque de l’été dernier. © JLStock / Shutterstock

Six mois après avoir été paralysé par un ransomware, Ingram Micro confirme qu’une partie de l’attaque s’est accompagnée d’une fuite de données personnelles. Dans des courriers de notification envoyés mi-janvier 2026, le distributeur IT reconnaît qu’un tiers non autorisé a copié des fichiers depuis certains de ses dépôts internes entre le 2 et le 3 juillet 2025.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Des données RH et d’identité exposées

Début juillet 2025, Ingram Micro avait vu l’ensemble de ses opérations perturbées par une attaque par ransomware, entraînant l’indisponibilité de ses systèmes internes, de ses plateformes et de son site web. L’entreprise avait alors confirmé la présence d’un malware de chiffrement et mis en place des mesures de confinement, sans communiquer sur une éventuelle compromission de données.

La notification envoyée aux personnes touchées complète désormais le tableau. Ingram Micro indique que l’analyse des fichiers affectés a mis en évidence la présence de données personnelles, issues principalement de dossiers liés à l’emploi et au recrutement. Au total, plus de 42 000 personnes sont concernées, sans précision concernant leur répartition géographique. L’entreprise cite des informations d’identité et de contact, des dates de naissance, ainsi que des numéros d’identification officiels, notamment des numéros de sécurité sociale américains, de permis de conduire ou de passeport, auxquels peuvent s’ajouter des éléments liés à la vie professionnelle, comme des évaluations internes.

On pourrait s’interroger sur le décalage entre l’attaque et la communication actuelle, mais il tient en réalité à la revue des fichiers concernés, nécessaire pour qualifier le contenu exfiltré et identifier les victimes à prévenir.

Une revendication signée SafePay

Au moment des faits, l’intrusion avait été revendiquée par SafePay, un groupe de ransomware adepte de la double extorsion, avec exfiltration de fichiers puis chiffrement des systèmes. Le collectif cible essentiellement des PME et des prestataires de services, mais le fait qu’Ingram Micro joue dans une autre catégorie n’a visiblement pas suffi à le tenir à l’écart.

À noter toutefois que le distributeur n’a toujours pas officiellement attribué l’attaque à SafePay, malgré les affirmations du groupe de cybercriminels.

Ingram Micro affirme avoir lancé des mesures de remédiation dès la détection de l’incident, avec la mise hors ligne de certains systèmes, le recours à des experts externes et la notification des autorités. Pour les personnes concernées, l’exposition de données d’identité et d’éléments liés à l’emploi devrait augmenter le risque de tentatives de phishing et d’usurpation plus ciblées dans les mois qui suivent. Prudence, donc.

Source : Ingram Micro via Main.gov

À découvrir
Meilleur antivirus : le comparatif en janvier 2026
31 décembre 2025 à 09h20
Comparatifs services