7-Eleven confirme une violation de données revendiquée par ShinyHunters via Salesforce

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 19 mai 2026. 7-Eleven, chaĂźne de distribution mondiale opĂ©rant plus de 86 000 magasins, confirme officiellement une violation de donnĂ©es survenue le 8 avril 2026, revendiquĂ©e par le groupe d’extorsion ShinyHunters. 🔓 DĂ©roulement de l’incident Date de compromission : 8 avril 2026 Vecteur d’attaque : accĂšs non autorisĂ© Ă  l’environnement Salesforce de 7-Eleven DonnĂ©es ciblĂ©es : documents franchisĂ©s et informations personnelles identifiables (PII) Volume revendiquĂ© : plus de 600 000 enregistrements Revendication publique : 17 avril 2026 sur le site de fuite dark web de ShinyHunters Fuite des donnĂ©es : publication d’une archive de 9,4 Go moins d’une semaine aprĂšs la revendication, suite au refus de 7-Eleven de payer la rançon 📱 RĂ©ponse de 7-Eleven Des notifications de violation de donnĂ©es ont Ă©tĂ© envoyĂ©es aux individus concernĂ©s le 1er mai 2026 et dĂ©posĂ©es dans plusieurs États amĂ©ricains. Le nombre exact de personnes affectĂ©es n’a pas Ă©tĂ© divulguĂ©. La sociĂ©tĂ© a indiquĂ© avoir immĂ©diatement lancĂ© une investigation. ...

19 mai 2026 Â· 2 min

Cyberattaque contre la Fondation IFAGE à GenÚve : données de collaborateurs compromises

đŸ—“ïž Contexte Source : Keystone-ATS / swissinfo.ch, publiĂ© le 15 mai 2026. L’information a Ă©tĂ© confirmĂ©e par la responsable de la communication de l’IFAGE (Fondation pour la formation des adultes Ă  GenĂšve), en Ă©cho Ă  une publication de la Tribune de GenĂšve. 🔍 DĂ©roulement de l’incident L’attaque s’est produite les 11 et 12 avril 2026 et a Ă©tĂ© dĂ©tectĂ©e le 13 avril 2026. L’activitĂ© de l’institution a pu continuer Ă  fonctionner durant l’incident. Aucune rançon n’a Ă©tĂ© demandĂ©e. ...

19 mai 2026 Â· 2 min

TeamPCP vend le code source volé de Mistral AI aprÚs l'attaque supply-chain Mini Shai-Hulud

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 14 mai 2026. L’article rapporte une tentative d’extorsion par le groupe cybercriminel TeamPCP Ă  l’encontre de Mistral AI, sociĂ©tĂ© française spĂ©cialisĂ©e dans les grands modĂšles de langage (LLM). 🎯 Incident L’attaque s’inscrit dans le cadre de l’opĂ©ration Mini Shai-Hulud, une attaque de la chaĂźne d’approvisionnement logicielle qui a dĂ©butĂ© par la compromission de packages officiels de TanStack et Mistral AI via des identifiants CI/CD volĂ©s et des workflows lĂ©gitimes dĂ©tournĂ©s. ...

19 mai 2026 Â· 3 min

Violation de données chez American Lending Center : 123 000 personnes touchées par un ransomware

🏩 Contexte Source : SecurityWeek, publiĂ© le 15 mai 2026. American Lending Center (ALC) est un prĂȘteur non bancaire basĂ© en Californie, gĂ©rant un portefeuille de 3 milliards de dollars spĂ©cialisĂ© dans les prĂȘts aux petites entreprises garantis par le gouvernement amĂ©ricain. 🔓 Incident ALC a dĂ©tectĂ© une attaque par ransomware en juillet 2025. Une investigation forensique a Ă©tabli que le threat actor a : Compromis le rĂ©seau interne de l’organisation ExĂ©cutĂ© une attaque ransomware AccĂ©dĂ© Ă  des fichiers contenant des informations personnelles sensibles 📋 DonnĂ©es exposĂ©es Les informations potentiellement volĂ©es incluent : ...

19 mai 2026 Â· 2 min

Attaque DDoS contre Salt Mobile paralyse le réseau fixe en Suisse pendant 40 minutes

📰 Source : 20 Minuten (20min.ch) — Article publiĂ© le 17 mai 2026, confirmant une information initialement rapportĂ©e par Le Temps. 🎯 Incident : Le vendredi 16 mai 2026, l’opĂ©rateur de tĂ©lĂ©communications suisse Salt a Ă©tĂ© victime d’une attaque DDoS (Distributed Denial of Service) ciblant son infrastructure rĂ©seau fixe. L’attaque a provoquĂ© une interruption totale des services fixes (Festnetz) Ă  l’échelle nationale suisse. ⏱ DurĂ©e et impact : DurĂ©e officielle de l’interruption : environ 40 minutes Pour certains clients, la durĂ©e a Ă©tĂ© plus longue en raison d’une remise en service progressive Le rĂ©seau mobile n’a pas Ă©tĂ© affectĂ© Les services fixes sont restĂ©s indisponibles mĂȘme aprĂšs la fin de l’attaque 🔧 RĂ©ponse de Salt : Selon la porte-parole Ana Biljaka, les Ă©quipes techniques ont rĂ©agi immĂ©diatement et mis en place des mesures dĂ©fensives pour limiter l’impact et restaurer le service. L’entreprise indique investir en continu dans la rĂ©silience de son rĂ©seau. ...

17 mai 2026 Â· 2 min

Fuite de données : 1 million de passeports exposés par le systÚme hÎtelier Tabiq (Reqrea)

📰 Source : TechCrunch, publiĂ© le 15 mai 2026, par Zack Whittaker. Contexte Le chercheur indĂ©pendant en sĂ©curitĂ© Anurag Sen a dĂ©couvert que le systĂšme de check-in hĂŽtelier Tabiq, dĂ©veloppĂ© par la startup japonaise Reqrea, exposait publiquement des donnĂ©es sensibles de clients. Il a alertĂ© TechCrunch, qui a notifiĂ© l’entreprise et le JPCERT (Ă©quipe japonaise de coordination en cybersĂ©curitĂ©). Nature de l’incident Type d’exposition : Mauvaise configuration d’un bucket Amazon S3 rendu publiquement accessible sans mot de passe DonnĂ©es exposĂ©es : passeports, permis de conduire, photos de selfie de vĂ©rification d’identitĂ© Volume estimĂ© : plus d’1 million de documents clients PĂ©riode couverte : fichiers datant de dĂ©but 2020 jusqu’à mai 2026 AccĂšs : tout utilisateur connaissant le nom du bucket (tabiq) pouvait consulter les donnĂ©es via un navigateur web Vecteur de compromission La cause est une misconfiguration : le bucket S3, privĂ© par dĂ©faut, a Ă©tĂ© rendu public. Amazon a pourtant ajoutĂ© des avertissements supplĂ©mentaires aprĂšs une sĂ©rie d’incidents similaires, rendant ce type d’erreur difficile Ă  commettre accidentellement. ...

17 mai 2026 Â· 2 min

Grafana : vol de token GitHub, téléchargement du code source et tentative d'extorsion par CoinbaseCartel

🔍 Contexte Source : The Hacker News, publiĂ© le 17 mai 2026. Grafana, Ă©diteur de la plateforme d’observabilitĂ© Grafana Cloud, a divulguĂ© publiquement une violation de sĂ©curitĂ© impliquant le vol d’un token d’accĂšs Ă  son environnement GitHub. 🎯 DĂ©roulement de l’incident Un token GitHub compromis a permis Ă  un acteur non autorisĂ© d’accĂ©der Ă  l’environnement GitHub de Grafana et de tĂ©lĂ©charger son code source. Grafana a dĂ©couvert l’activitĂ© « rĂ©cemment » sans prĂ©ciser la date exacte ni la durĂ©e d’exposition. L’entreprise a immĂ©diatement lancĂ© une analyse forensique, invalidĂ© les identifiants compromis et renforcĂ© ses mesures de sĂ©curitĂ©. ...

17 mai 2026 Â· 3 min

Cyberattaque contre l'Ifage : exfiltration de données RH sans chiffrement ni rançon

📰 Source : ICTjournal.ch — Article publiĂ© le 15 mai 2026, par Yannick Chavanne, relayant un article de la Tribune de GenĂšve. 🎯 Contexte de l’incident La Fondation genevoise pour la formation des adultes (Ifage) a Ă©tĂ© victime d’une cyberattaque survenue les 11 et 12 avril 2026, dĂ©tectĂ©e le 13 avril 2026. L’incident a conduit Ă  une exfiltration non autorisĂ©e de donnĂ©es RH concernant le personnel actuel et ancien de l’organisation. ...

15 mai 2026 Â· 2 min

Foxconn victime d'une attaque ransomware : 8 To de données volées incluant des schémas clients

📰 Source : Wired | Date de publication : 12 mai 2026 Un groupe de ransomware non nommĂ© revendique une attaque contre Foxconn, gĂ©ant mondial de la fabrication Ă©lectronique, affirmant avoir exfiltrĂ© 8 tĂ©raoctets de donnĂ©es, dont des schĂ©mas techniques et des dĂ©tails de projets appartenant Ă  des clients majeurs tels que Dell, Google, Apple et Nvidia. 🏭 Foxconn a reconnu publiquement que certaines de ses usines nord-amĂ©ricaines ont subi une cyberattaque dans les jours prĂ©cĂ©dant la publication de l’article. La sociĂ©tĂ© indique que les usines affectĂ©es reprennent progressivement leur production normale aprĂšs des interruptions. ...

15 mai 2026 Â· 2 min

Le plugin Jenkins de Checkmarx compromis par TeamPCP dans une série d'attaques supply-chain

🔍 Contexte Source : BleepingComputer, publiĂ© le 11 mai 2026. Checkmarx, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ© applicative, a alertĂ© le week-end du 10-11 mai 2026 de la publication d’une version malveillante de son plugin Jenkins AST sur le Jenkins Marketplace. Il s’agit du troisiĂšme incident d’une sĂ©rie d’attaques supply-chain subies par Checkmarx depuis fin mars 2026. 🎯 DĂ©roulement de l’attaque Le groupe TeamPCP a obtenu des credentials d’accĂšs aux dĂ©pĂŽts GitHub de Checkmarx lors d’une attaque antĂ©rieure sur le scanner de vulnĂ©rabilitĂ©s Trivy en mars 2026. Ces credentials n’ayant pas Ă©tĂ© rĂ©voquĂ©s, les attaquants ont maintenu un accĂšs pendant au moins un mois. ...

15 mai 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝