ANAVEM
Languageen
Dark data center with red emergency lighting and computer warning screens

Attaque de ransomware Marquis a exposé 670 000 enregistrements

Le fournisseur de services financiers du Texas, Marquis, a divulgué une attaque par ransomware d'août 2025 qui a compromis les données personnelles de plus de 670 000 individus et perturbé 74 banques.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 2026, 16:32 5 min de lecture 2

Dernière mise à jour 18 mars 2026, 20:04

SÉVÉRITÉÉlevé
EXPLOITInconnu
CORRECTIFNon Disponible
ÉDITEURMarquis Financial Services
AFFECTÉSCore banking systems, payment ...
CATÉGORIEViolations de données

Points Clés

Détails de l'attaque par ransomware sur Marquis Financial Services

Marquis, un fournisseur de services financiers basé au Texas, a révélé le 18 mars 2026 que des cybercriminels ont exécuté une attaque par ransomware sophistiquée en août 2025 qui a compromis les données personnelles de plus de 670 000 individus. L'attaque a simultanément perturbé les opérations de 74 banques à travers les États-Unis qui dépendaient des services de technologie financière de Marquis.

L'incident de ransomware représente l'une des plus grandes violations du secteur financier divulguées en 2026, soulignant l'impact en cascade que les attaques sur les prestataires de services tiers peuvent avoir sur l'industrie bancaire. Marquis fournit des services de technologie bancaire de base, de traitement des paiements et de gestion des données financières aux banques communautaires et aux coopératives de crédit à travers les États-Unis.

Selon la notification de violation de l'entreprise, les attaquants ont obtenu un accès non autorisé à l'infrastructure réseau de Marquis et ont déployé un ransomware qui a chiffré des systèmes critiques tout en exfiltrant simultanément des données sensibles des clients. L'attaque a forcé Marquis à mettre hors ligne plusieurs systèmes de base, créant des perturbations opérationnelles qui ont affecté son réseau de banques clientes pendant plusieurs jours en août 2025.

Le délai de sept mois entre l'attaque et la divulgation publique soulève des questions sur les délais de notification dans le secteur des services financiers. Les experts de l'industrie notent que les institutions financières font souvent face à des exigences réglementaires complexes lors de la divulgation de violations qui affectent plusieurs partenaires bancaires, ce qui peut prolonger les périodes d'enquête et de notification au-delà des fenêtres typiques de divulgation de violation de consommateurs.

Marquis n'a pas identifié publiquement le groupe de ransomware spécifique responsable de l'attaque, bien que l'entreprise ait confirmé que les agences d'application de la loi, y compris le FBI et les régulateurs financiers concernés, ont été informées immédiatement après la découverte de l'incident. La méthodologie et l'échelle de l'attaque suggèrent l'implication d'une opération de ransomware établie avec une expérience ciblant l'infrastructure des services financiers.

Portée de la compromission des données et perturbation bancaire

La violation a affecté 670 000 individus dont les informations personnelles et financières étaient stockées dans les systèmes de Marquis, en faisant l'une des plus grandes violations de données financières signalées au début de 2026. Les données compromises incluent les noms, adresses, numéros de sécurité sociale, numéros de compte et historiques de transactions des clients des 74 institutions bancaires affectées.

Les 74 banques perturbées représentent un mélange de banques communautaires, de coopératives de crédit et d'institutions financières régionales à travers plusieurs États, principalement au Texas, en Oklahoma, en Arkansas et en Louisiane. Ces institutions dépendent de Marquis pour des services bancaires de base, y compris la gestion des comptes, le traitement des prêts, les systèmes de paiement et les rapports de conformité réglementaire. Pendant l'attaque, beaucoup de ces banques ont connu des interruptions de service temporaires qui ont empêché les clients d'accéder à la banque en ligne, aux applications mobiles et à certains services de guichets automatiques.

Les institutions financières affectées par l'incident de Marquis incluent à la fois des banques orientées vers les consommateurs et des services bancaires aux entreprises, élargissant l'impact potentiel pour inclure les données financières des petites entreprises et les dossiers bancaires commerciaux. La notification de violation indique que certains individus affectés peuvent avoir des comptes dans plusieurs institutions au sein du réseau de Marquis, les exposant potentiellement à des risques de confidentialité multiples.

La surveillance réglementaire de l'incident implique plusieurs agences, y compris la Federal Deposit Insurance Corporation (FDIC), l'Office of the Comptroller of the Currency (OCC) et les régulateurs bancaires d'État dans les juridictions affectées. Chaque banque affectée doit maintenant mener des évaluations de risque individuelles et peut faire face à un examen réglementaire concernant leurs pratiques de gestion des risques des fournisseurs tiers.

Mesures de réponse et recommandations de sécurité

Marquis a mis en œuvre des mesures de confinement immédiates après le déploiement du ransomware, y compris l'isolement des systèmes affectés, l'engagement de spécialistes en criminalistique de cybersécurité et la coordination avec les agences d'application de la loi. L'entreprise a travaillé avec des sociétés de sécurité externes pour reconstruire l'infrastructure compromise et mettre en œuvre des capacités de surveillance améliorées avant de rétablir les opérations de service complètes.

Les institutions financières utilisant les services de Marquis devraient immédiatement revoir leurs procédures de réponse aux incidents et valider que les processus de notification des clients sont activés. Les banques devraient surveiller les comptes des clients pour toute activité inhabituelle et envisager de mettre en œuvre une surveillance supplémentaire de la fraude pour les titulaires de comptes affectés. Le catalogue des vulnérabilités exploitées connues de la CISA fournit des conseils sur la sécurisation de l'infrastructure des services financiers contre des attaques similaires.

Les individus affectés devraient surveiller leurs rapports de crédit, relevés bancaires et comptes financiers pour toute activité non autorisée. La notification de violation recommande aux clients d'envisager de placer des alertes de fraude ou des gels de crédit sur leurs dossiers de crédit et de revoir les relevés de toutes les institutions financières où ils détiennent des comptes. Marquis fournit des services de surveillance de crédit gratuits aux individus affectés pour une période de deux ans.

L'incident souligne l'importance critique de la gestion des risques des tiers dans le secteur des services financiers. Les banques devraient mener des évaluations de sécurité complètes de tous les fournisseurs de technologie et s'assurer que les plans de réponse aux incidents prennent en compte les perturbations liées aux fournisseurs. Les institutions financières devraient également valider que leurs contrats de fournisseur incluent des exigences appropriées en matière de cybersécurité et des obligations de notification de violation qui s'alignent sur les attentes réglementaires.

Questions Fréquentes

Combien de personnes ont été affectées par l'attaque de ransomware Marquis ?+
L'attaque par ransomware Marquis a compromis les données personnelles de plus de 670 000 individus. L'attaque a également perturbé les opérations de 74 banques à travers les États-Unis qui utilisent les services de technologie financière de Marquis.
Quand la violation des services financiers Marquis a-t-elle eu lieu ?+
L'attaque par ransomware sur Marquis a eu lieu en août 2025, mais l'entreprise n'a pas divulgué la violation publiquement avant le 18 mars 2026. Cela représente un délai de sept mois entre l'incident et la notification publique.
Quel type de données a été volé lors de la violation Marquis ?+
Les données volées incluent les noms, adresses, numéros de sécurité sociale, numéros de compte et historiques de transactions des clients de 74 institutions bancaires affectées. Les informations bancaires personnelles et professionnelles ont été compromises lors de l'attaque.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...