MediMap met sa plateforme hors ligne aprÚs activité non autorisée; Health New Zealand mobilise son équipe cyber

MediMap a arrĂȘtĂ© sa plateforme en Nouvelle‑ZĂ©lande aprĂšs la dĂ©tection d’une activitĂ© non autorisĂ©e, avec l’appui de Health NZ et du National Cyber Security Centre. Selon Health New Zealand (Health NZ), MediMap, une plateforme privĂ©e de gestion numĂ©rique des mĂ©dicaments, a mis son service hors ligne aprĂšs avoir identifiĂ© une activitĂ© non autorisĂ©e dans son systĂšme. MediMap est largement utilisĂ©e en Nouvelle‑ZĂ©lande pour la prescription, la dispensation en pharmacie et l’administration des mĂ©dicaments dans des environnements de soins tels que les EHPAD, les services du handicap, les hospices et la santĂ© communautaire đŸ„. ...

19 mars 2026 Â· 1 min

Divine Skins (LoL) victime d’une fuite de donnĂ©es : emails, pseudos et historiques d’achats exposĂ©s

Selon Have I Been Pwned, Divine Skins (service de skins personnalisĂ©s pour League of Legends) a rĂ©vĂ©lĂ© sur son serveur Discord qu’un accĂšs non autorisĂ© a touchĂ© une partie de ses systĂšmes en mars 2026. 🚹 Nature de l’incident : accĂšs non autorisĂ© Ă  une partie des systĂšmes et suppression de tous les skins de la base de donnĂ©es. đŸ—‚ïž DonnĂ©es compromises : Adresses e-mail Pseudos (usernames) Historique des achats rĂ©alisĂ©s par les utilisateurs 📣 Communication : l’incident a Ă©tĂ© divulguĂ© sur le serveur Discord de Divine Skins. ...

16 mars 2026 Â· 1 min

Fuite de donnĂ©es chez Baydöner : 1,2 million d’emails et mots de passe en clair exposĂ©s

Selon Have I Been Pwned (HIBP), en mars 2026, la chaĂźne de restaurants turque Baydöner a subi une fuite de donnĂ©es dont le contenu a Ă©tĂ© publiĂ© sur un forum de hacking public. Impact : plus de 1,2 million d’adresses e‑mail uniques exposĂ©es. DonnĂ©es compromises : noms, numĂ©ros de tĂ©lĂ©phone, villes de rĂ©sidence et surtout mots de passe en clair. Un petit nombre d’enregistrements incluait aussi le numĂ©ro d’identitĂ© nationale turc et la date de naissance. PĂ©rimĂštre non affectĂ© : selon la notification de Baydöner, les donnĂ©es de paiement et financiĂšres n’ont pas Ă©tĂ© touchĂ©es. DonnĂ©es exposĂ©es đŸ§Ÿ ...

16 mars 2026 Â· 1 min

Intuitive signale un accÚs non autorisé via phishing à des applications internes

Selon une mise Ă  jour web publiĂ©e par Intuitive, l’entreprise a dĂ©terminĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  des informations issues de certaines applications informatiques internes Ă  la suite d’un incident de cybersĂ©curitĂ© de type phishing ciblĂ©. Intuitive indique avoir activĂ© rapidement ses protocoles de rĂ©ponse Ă  incident dĂšs la dĂ©couverte de l’évĂ©nement et sĂ©curisĂ© toutes les applications affectĂ©es, en publiant cette mise Ă  jour pour assurer la transparence au-delĂ  des notifications requises. ...

16 mars 2026 Â· 1 min

Attaque informatique avortée contre le Centre national polonais de recherche nucléaire (NCBJ)

Selon BleepingComputer, le Centre national de recherche nuclĂ©aire de Pologne (NCBJ) đŸ‡”đŸ‡± a indiquĂ© qu’une attaque informatique visant son infrastructure IT a Ă©tĂ© dĂ©tectĂ©e et bloquĂ©e avant de causer le moindre impact. Pologne : le Centre national de recherche nuclĂ©aire (NCBJ) visĂ© par une cyberattaque, sans impact opĂ©rationnel RĂ©sumĂ© Le Centre national polonais de recherche nuclĂ©aire (NCBJ) a annoncĂ© avoir dĂ©tectĂ© et bloquĂ© une cyberattaque visant son infrastructure IT avant toute compromission effective. L’institut indique que ses systĂšmes de sĂ©curitĂ© et ses procĂ©dures internes ont permis de contenir l’incident rapidement, sans atteinte Ă  l’intĂ©gritĂ© des systĂšmes. :contentReference[oaicite:0]{index=0} ...

15 mars 2026 Â· 2 min

Fuite de donnĂ©es chez un prestataire d’Ericsson USA : 15 661 personnes affectĂ©es

Selon BleepingComputer (Sergiu Gatlan, 9 mars 2026), Ericsson Inc. (filiale amĂ©ricaine d’Ericsson) indique qu’un de ses prestataires de services a subi une intrusion ayant entraĂźnĂ© le vol de donnĂ©es. L’accĂšs non autorisĂ© a eu lieu entre le 17 et le 22 avril 2025, l’incident a Ă©tĂ© dĂ©couvert le 28 avril 2025, signalĂ© au FBI, et une enquĂȘte avec des experts externes s’est conclue le 23 fĂ©vrier 2026. Au total, 15 661 personnes sont concernĂ©es, d’aprĂšs des dĂ©pĂŽts auprĂšs des procureurs gĂ©nĂ©raux de Californie, du Texas et du Maine. ...

15 mars 2026 Â· 2 min

Loblaw annonce un accÚs non autorisé exposant des données clients basiques

Selon une communication de Loblaw, un tiers malveillant a accĂ©dĂ© Ă  une partie contenue et non critique de son rĂ©seau informatique, rĂ©vĂ©lant certaines informations clients basiques. 🔎 L’entreprise a dĂ©terminĂ© qu’un acteur criminel a accĂ©dĂ© Ă  des donnĂ©es telles que noms, numĂ©ros de tĂ©lĂ©phone et adresses e‑mail. 🔐 Dans le cadre de sa rĂ©ponse de sĂ©curitĂ©, Loblaw a sĂ©curisĂ© son rĂ©seau et les informations clients. Tous les clients seront automatiquement dĂ©connectĂ©s de leurs comptes et devront se reconnecter pour accĂ©der aux services numĂ©riques. ...

15 mars 2026 Â· 1 min

Tel-Aviv : des écrans publicitaires de gares piratés pour diffuser de fausses alertes

Selon calcalistech.com (Hofit Cohen Azulay), une cyberattaque a visĂ© des Ă©crans d’affichage publicitaire sur les quais des gares d’Herzliya et de Shalom Ă  Tel-Aviv. đŸ–„ïž Les assaillants, estimĂ©s ĂȘtre des hackers iraniens, ont pris le contrĂŽle des Ă©crans et diffusĂ© de faux messages annonçant des attaques de missiles et ordonnant l’évacuation. ⚠ Les Ă©crans ont Ă©tĂ© rapidement mis hors ligne. ParallĂšlement, l’agence iranienne Fars a relayĂ© une fausse allĂ©gation affirmant que l’ensemble du rĂ©seau ferroviaire israĂ©lien avait Ă©tĂ© piratĂ© et mis hors service. ...

15 mars 2026 Â· 2 min

Ransomware au Community College of Beaver County : systÚmes chiffrés et rançon exigée

Selon l’extrait d’actualitĂ© fourni (12 mars 2026), le Community College of Beaver County (CCBC) a subi une attaque par ransomware qui a paralysĂ© ses systĂšmes informatiques. La direction a Ă©tĂ© alertĂ©e au matin du premier jour des vacances de printemps par une note de rançon reçue par l’équipe IT. 🚹 L’établissement est dĂ©sormais dans l’impossibilitĂ© d’utiliser ses systĂšmes. Les donnĂ©es ont Ă©tĂ© chiffrĂ©es, empĂȘchant l’accĂšs Ă  plusieurs services critiques. Impacts dĂ©clarĂ©s 🔒: ...

12 mars 2026 Â· 1 min

Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante

Source: GitHub (aquasecurity/trivy). Les mainteneurs annoncent qu’un workflow GitHub Actions vulnĂ©rable a Ă©tĂ© exploitĂ© (cf. billet StepSecurity), entraĂźnant des actions malveillantes sur le dĂ©pĂŽt Trivy et des artefacts associĂ©s; le workflow en cause a Ă©tĂ© corrigĂ© et la restauration est en cours. Impact observĂ© (confirmĂ© par les mainteneurs): Le dĂ©pĂŽt public a Ă©tĂ© rendu privĂ© et renommĂ© (aquasecurity/private-trivy), puis un dĂ©pĂŽt vide a Ă©tĂ© poussĂ© Ă  la place. Suppression des Releases 0.27.0 Ă  0.69.1, ainsi que des Discussions et Assets liĂ©s Ă  ces releases. Publication d’un artefact malveillant pour l’extension VSCode de Trivy sur l’Open VSIX Marketplace; l’artefact a Ă©tĂ© retirĂ© et le jeton de publication rĂ©voquĂ©. Les autres assets Trivy ont Ă©tĂ© examinĂ©s; pas d’autres impacts observĂ©s Ă  ce stade. L’usage via images container ou gestionnaires de paquets ne devrait pas ĂȘtre affectĂ©. Les tĂ©lĂ©chargements directs (binaire GitHub, get.trivy.dev, script d’installation, Action Trivy) sont dĂ©gradĂ©s. v0.69.2 a Ă©tĂ© republiĂ©e. Chronologie (UTC) fournie par les mainteneurs 🚹: ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝