Anthropic expose accidentellement le code source de Claude Code via un fichier source map npm

đŸ—“ïž Contexte Article publiĂ© le 31 mars 2026 par Howard Solomon sur InfoWorld, relayant un incident de sĂ©curitĂ© impliquant Anthropic et son outil de programmation IA Claude Code. 🔍 Incident Un employĂ© d’Anthropic a commis une erreur humaine lors de la publication d’une version de Claude Code sur le registre npm public d’Anthropic. Un fichier source map (.map) a Ă©tĂ© inclus par inadvertance dans le package publiĂ©, rendant accessible l’intĂ©gralitĂ© du code source propriĂ©taire de l’outil Ă  quiconque tĂ©lĂ©chargeant le package. ...

2 avril 2026 Â· 2 min

Attaque supply chain LiteLLM : Mercor confirme un incident, Lapsus$ revendique des centaines de Go de données

đŸ—“ïž Contexte Article publiĂ© le 1 avril 2026 par The Record Media. Il rapporte la confirmation par la startup Mercor d’un incident de sĂ©curitĂ© liĂ© Ă  une attaque supply chain ciblant le projet open-source LiteLLM. 🏱 Victime : Mercor Mercor est une plateforme de recrutement spĂ©cialisĂ©e dans l’IA, valorisĂ©e Ă  10 milliards de dollars en octobre 2025. Elle travaille notamment avec OpenAI pour recruter des experts et entraĂźner des modĂšles d’IA. La porte-parole Heidi Hagberg a confirmĂ© l’incident et indiquĂ© que l’équipe sĂ©curitĂ© a procĂ©dĂ© Ă  la containment et remĂ©diation. Une investigation est en cours avec des experts forensiques externes. ...

2 avril 2026 Â· 2 min

Hasbro victime d'un accÚs non autorisé à son réseau détecté le 28 mars 2026

đŸ—“ïž Contexte Source : The Cyber Express, publiĂ© le 2 avril 2026. Hasbro, Inc., fabricant de jouets basĂ© dans le Rhode Island (États-Unis), a divulguĂ© un incident de cybersĂ©curitĂ© via un dĂ©pĂŽt officiel auprĂšs de la SEC (Form 8-K, soumis le 1er avril 2026). 🔍 DĂ©tails de l’incident Date de dĂ©tection : 28 mars 2026 Nature : AccĂšs non autorisĂ© au rĂ©seau de l’entreprise Acteur menaçant : non identifiĂ© Ă  ce stade Vecteur d’attaque : non prĂ©cisĂ© dans l’article đŸ›Ąïž RĂ©ponse de l’entreprise Activation immĂ©diate des protocoles de rĂ©ponse aux incidents Mise hors ligne de certains systĂšmes affectĂ©s pour contenir l’activitĂ© non autorisĂ©e Engagement d’experts tiers en cybersĂ©curitĂ© pour investiguer la portĂ©e et l’impact Mise en Ɠuvre de plans de continuitĂ© d’activitĂ© pour maintenir les opĂ©rations essentielles (traitement des commandes, expĂ©dition) Revue des fichiers potentiellement compromis et notification des parties impactĂ©es si requis par la loi 📊 Impact opĂ©rationnel et financier Les mesures provisoires pourraient durer plusieurs semaines et entraĂźner des retards opĂ©rationnels L’incident survient dans un contexte de forte croissance boursiĂšre (+56% sur un an, cours Ă  93,60 $ par action) Publication des rĂ©sultats financiers prĂ©vue le 23 avril 2026, sous surveillance des investisseurs 📄 Type d’article Article de presse spĂ©cialisĂ©e relatant une annonce d’incident en cours, basĂ© sur un dĂ©pĂŽt rĂ©glementaire SEC. L’enquĂȘte est toujours ouverte au moment de la publication. ...

2 avril 2026 Â· 2 min

Nissan : le groupe Everest revendique une violation de données via un prestataire tiers

đŸ—“ïž Contexte Article publiĂ© le 1 avril 2026 par The Record Media, relatant une revendication de violation de donnĂ©es ciblant l’écosystĂšme de prestataires du constructeur automobile japonais Nissan. 🎯 Incident Le groupe de hackers Everest a revendiquĂ© avoir compromis le systĂšme de transfert de fichiers utilisĂ© par un prestataire offrant des services aux concessionnaires Nissan et Infiniti en AmĂ©rique du Nord. Le groupe affirme avoir exfiltrĂ© 910 gigaoctets de donnĂ©es, incluant : ...

2 avril 2026 Â· 2 min

Ransomware sur une station de traitement d'eau Ă  Minot, Dakota du Nord

📰 Source : The Record (Recorded Future News) — Date de publication : 1 avril 2026 — Incident dĂ©couvert : 14 mars 2026 🎯 La ville de Minot, Dakota du Nord (environ 50 000 habitants, 3e ville de l’État) a confirmĂ© qu’une attaque par ransomware a ciblĂ© sa station de traitement d’eau. L’incident a Ă©tĂ© dĂ©couvert le 14 mars 2026. ⚙ DĂ©roulement de l’incident : Le serveur affectĂ© a Ă©tĂ© dĂ©connectĂ© immĂ©diatement par les Ă©quipes municipales Des procĂ©dures manuelles ont Ă©tĂ© mises en place pendant environ 16 heures, incluant des vĂ©rifications physiques frĂ©quentes des jauges d’eau sur site Les deux objectifs prioritaires — sĂ©curitĂ© de l’eau et maintien de la pression dans les installations de stockage — ont Ă©tĂ© atteints Aucune interruption de service n’a Ă©tĂ© constatĂ©e 💬 Concernant la revendication : ...

2 avril 2026 Â· 2 min

Stats SA victime d'une attaque ransomware du groupe XP95 : 154 Go de données RH volées

📰 Source : MyBroadband, article de Jan Vermeulen publiĂ© le 29 mars 2026. L’article rapporte une attaque par ransomware et extorsion de donnĂ©es ciblant Statistics South Africa (Stats SA), l’agence gouvernementale sud-africaine chargĂ©e du recensement national et de la production de statistiques officielles. 🎯 Victime et impact : Stats SA confirme une violation de cybersĂ©curitĂ© affectant une base de donnĂ©es RH utilisĂ©e par les candidats Ă  l’emploi en ligne. Le groupe XP95 revendique le vol de 453 362 fichiers reprĂ©sentant 154 Go de donnĂ©es depuis un serveur non spĂ©cifiĂ©. La demande de rançon s’élĂšve Ă  100 000 dollars (environ 1,7 million de rands), avec une deadline fixĂ©e au 20 avril 2026, aprĂšs laquelle les donnĂ©es seraient publiĂ©es en ligne. ...

2 avril 2026 Â· 2 min

Violation de données médicales au Nacogdoches Memorial Hospital suite à une cyberattaque

đŸ„ Contexte Source : CBS19 (presse locale texane), article publiĂ© le 31 mars 2026. L’incident concerne le Nacogdoches Memorial Hospital (NMH), Ă©tablissement de santĂ© situĂ© Ă  Nacogdoches, Texas (États-Unis). 🔓 Incident Le NMH a pris connaissance d’un incident de sĂ©curitĂ© des donnĂ©es le 31 janvier, consĂ©cutif Ă  une cyberattaque au cours de laquelle une partie non autorisĂ©e a compromis le rĂ©seau informatique et les systĂšmes d’information de l’hĂŽpital. 📋 Impact Des informations mĂ©dicales de patients ont potentiellement Ă©tĂ© exposĂ©es. Les patients potentiellement affectĂ©s ont Ă©tĂ© notifiĂ©s par courrier afin de leur permettre de prendre des mesures de protection. 🔍 RĂ©ponse Ă  l’incident Notification des forces de l’ordre dĂšs la dĂ©couverte de l’incident. Activation d’un plan de rĂ©ponse Ă  incident. Lancement d’une investigation ayant confirmĂ© l’accĂšs potentiel non autorisĂ© aux donnĂ©es patients. 📰 Type d’article Article de presse gĂ©nĂ©raliste locale relatant une annonce d’incident de sĂ©curitĂ© par un Ă©tablissement de santĂ©, visant Ă  informer le public et les patients concernĂ©s. ...

2 avril 2026 Â· 1 min

Vol de cryptomonnaies massif sur la plateforme DeFi Drift Protocol (Solana)

🔍 Contexte Source : The Record (Recorded Future News), publiĂ© le 1 avril 2025. L’article rapporte une cyberattaque active contre Drift Protocol, une plateforme de finance dĂ©centralisĂ©e (DeFi) construite sur la blockchain Solana, fondĂ©e en 2021 et offrant des services de prĂȘt, emprunt, trading perpĂ©tuel et spot. đŸ’„ Incident Le mercredi 1 avril 2025, Drift Protocol a confirmĂ© ĂȘtre victime d’une attaque active, entraĂźnant la suspension des dĂ©pĂŽts et retraits. La sociĂ©tĂ© a coordonnĂ© sa rĂ©ponse avec plusieurs firmes de sĂ©curitĂ©, bridges et exchanges. ...

2 avril 2026 Â· 2 min

WhatsApp alerte 200 utilisateurs ciblés par un faux client infecté par le spyware de SIO

📰 Contexte Source : The Record Media, publiĂ© le 2 avril 2026. WhatsApp (filiale de Meta) a publiĂ© une annonce officielle rĂ©vĂ©lant la dĂ©couverte d’une fausse version de son application mobile, conçue pour infecter des utilisateurs avec un spyware. 🎯 Nature de l’attaque La sociĂ©tĂ© italienne SIO, via sa filiale ASIGINT, a dĂ©veloppĂ© un faux client WhatsApp ciblant les iPhones. Ce client malveillant Ă©tait distribuĂ© via des techniques d’ingĂ©nierie sociale hautement ciblĂ©es, incitant les victimes Ă  tĂ©lĂ©charger l’application en dehors des canaux officiels. ...

2 avril 2026 Â· 2 min

LAPSUS$ revendique une violation de données chez AstraZeneca (~3 Go de données internes)

đŸ—“ïž Contexte PubliĂ© le 20 mars 2026 par Hackread.com, cet article rapporte la revendication du groupe LAPSUS$ d’une violation de donnĂ©es ciblant AstraZeneca, multinationale pharmaceutique et biotechnologique de premier plan. Les affirmations ont Ă©tĂ© publiĂ©es sur un forum de hackers et sur le site officiel du groupe. 📩 DonnĂ©es revendiquĂ©es Le groupe affirme avoir obtenu environ 3 Go de donnĂ©es internes, proposĂ©es Ă  la vente au plus offrant, comprenant : Code source (Java, Angular, Python) Secrets et credentials (clĂ©s privĂ©es, donnĂ©es vault) Configurations d’infrastructure cloud (AWS, Azure, Terraform) DonnĂ©es employĂ©s et sous-traitants Des archives au format .tar.gz ont Ă©tĂ© mentionnĂ©es comme vecteur de partage 🔬 Analyse des Ă©chantillons Hackread a examinĂ© trois catĂ©gories d’échantillons : ...

1 avril 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝