Le service de santĂ© de Middlesex‑London met des systĂšmes hors ligne aprĂšs un incident de cybersĂ©curitĂ©

Selon un communiquĂ© du Middlesex‑London Health Unit (MLHU) publiĂ© vendredi aprĂšs‑midi, l’organisme de santĂ© a dĂ©couvert jeudi un incident de cybersĂ©curitĂ© et a pris des mesures immĂ©diates de confinement. 🚹 Mesures de rĂ©ponse: Le MLHU a mis hors ligne certains systĂšmes affectĂ©s afin de prĂ©venir « toute activitĂ© non autorisĂ©e supplĂ©mentaire ». 📞 Impact: Les lignes tĂ©lĂ©phoniques rĂ©guliĂšres du MLHU et de nombreux logiciels sont temporairement inaccessibles. 🕒 Chronologie: L’incident a Ă©tĂ© dĂ©couvert jeudi et la communication publique a eu lieu vendredi aprĂšs‑midi. ...

8 mars 2026 Â· 1 min

Une attaque par malware perturbe les systÚmes IT et les lignes téléphoniques du comté de Passaic

Cyberattaque contre les systĂšmes IT du comtĂ© de Passaic (New Jersey) Contexte Le comtĂ© de Passaic (New Jersey, États-Unis) a subi une cyberattaque impliquant un malware ayant perturbĂ© plusieurs systĂšmes informatiques et les lignes tĂ©lĂ©phoniques de l’administration locale. L’incident a Ă©tĂ© signalĂ© le 5 mars 2026, aprĂšs que les services tĂ©lĂ©phoniques ont cessĂ© de fonctionner mercredi matin. Les autoritĂ©s locales travaillent actuellement avec des agences fĂ©dĂ©rales et Ă©tatiques pour enquĂȘter sur l’incident et restaurer les services. ...

8 mars 2026 Â· 2 min

AWS confirme des frappes de drones sur des data centers aux EAU et Ă  BahreĂŻn, provoquant de fortes perturbations cloud

Selon Data Center Dynamics, dans le contexte d’attaques iraniennes en riposte Ă  des frappes US-israĂ©liennes au Moyen-Orient, Amazon Web Services a confirmĂ© que deux centres de donnĂ©es aux Émirats arabes unis ont Ă©tĂ© directement touchĂ©s par des frappes de drones, et qu’un troisiĂšme site Ă  BahreĂŻn a Ă©tĂ© endommagĂ© par une frappe Ă  proximitĂ©. AWS indique que ces attaques ont causĂ© des dĂ©gĂąts structurels, des coupures d’alimentation et, dans certains cas, des dommages liĂ©s aux systĂšmes d’extinction incendie (eau). Dans la rĂ©gion ME-CENTRAL-1, deux zones de disponibilitĂ© — mec1-az2 et mec1-az3 — restent fortement dĂ©gradĂ©es, tandis que mec1-az1 fonctionne normalement mais avec des impacts sur certains services dĂ©pendants. ⚠ ...

5 mars 2026 Â· 2 min

CIG victime d’une attaque : accĂšs non autorisĂ© Ă  des sauvegardes et Ă  des donnĂ©es personnelles limitĂ©es

Selon une annonce officielle de CIG, l’entreprise a Ă©tĂ© visĂ©e le 21 janvier 2026 par une attaque systĂ©matique et sophistiquĂ©e, ayant conduit Ă  un accĂšs non autorisĂ© Ă  certains systĂšmes de sauvegarde. Violation de donnĂ©es chez Cloud Imperium (Star Citizen) Contexte Le studio indĂ©pendant Cloud Imperium Games (CIG), dĂ©veloppeur du jeu Star Citizen, a reconnu avoir subi une cyberattaque le 21 janvier 2026 ayant entraĂźnĂ© un accĂšs non autorisĂ© Ă  certains systĂšmes de sauvegarde. ...

5 mars 2026 Â· 3 min

HungerRush: des e‑mails d’extorsion menacent d’exposer des donnĂ©es de restaurants et de clients

Selon BleepingComputer, des clients de restaurants dont l’encaissement repose sur la plateforme de point de vente (POS) HungerRush disent avoir reçu des e‑mails d’un acteur malveillant tentant d’extorquer l’entreprise. ⚠ Le ou les expĂ©diteurs menacent d’exposer des donnĂ©es si HungerRush ne rĂ©pond pas. Les messages Ă©voquent la possible divulgation de donnĂ©es de restaurants et de clients. ÉlĂ©ments clĂ©s: Type d’attaque: tentative d’extorsion par e‑mail avec menace de divulgation de donnĂ©es (data leak extortion) Impact potentiel: exposition de donnĂ©es concernant des restaurants et leurs clients đŸœïžđŸ’Ÿ Produits/secteurs concernĂ©s: plateforme POS HungerRush et l’écosystĂšme de restauration IOCs (Indicateurs de compromission): ...

5 mars 2026 Â· 1 min

LexisNexis confirme une intrusion; 2 Go de données divulguées aprÚs une exploitation « React2Shell »

Selon BleepingComputer, LexisNexis Legal & Professional a confirmĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  un nombre limitĂ© de serveurs, aprĂšs la mise en ligne par l’acteur FulcrumSec d’une archive de 2 Go prĂ©sentĂ©e comme issue de l’entreprise. Type d’évĂ©nement : violation de donnĂ©es et intrusion confirmĂ©es par LexisNexis L&P. L’entreprise indique que les informations dĂ©robĂ©es seraient anciennes et majoritairement non critiques, incluant « certaines donnĂ©es clients et d’entreprise ». ...

5 mars 2026 Â· 1 min

Soreco victime d’un ransomware : le groupe Bravox revendique 118,2 Go dĂ©robĂ©s

Selon Swisscybersecurity.net, l’éditeur suisse de logiciels mĂ©tiers Soreco (Schwerzenbach, Zurich) confirme Ă  Inside-IT avoir Ă©tĂ© victime d’un ransomware, tout en affirmant un impact minimal sur ses opĂ©rations et en refusant de cĂ©der aux demandes de rançon. Sur le Dark Web, le groupe nommĂ© Bravox revendique l’attaque et affirme avoir exfiltrĂ© 118,2 Go de donnĂ©es (source: Ransomware.live). D’aprĂšs le portail de sĂ©curitĂ© SOCradar, cette cybercriminalitĂ© est apparue pour la premiĂšre fois en janvier 2026, compte peu de victimes Ă  date et agirait principalement pour des motifs financiers. ...

5 mars 2026 Â· 1 min

ESPCI Paris signale une fuite de donnĂ©es aprĂšs un dĂ©faut de contrĂŽle d’accĂšs

Selon Next (article de Martin Clavey, publiĂ© le 27 fĂ©vrier), l’ESPCI Paris a informĂ© par email l’ensemble des usagers disposant d’un compte informatique d’une fuite de donnĂ©es personnelles consĂ©cutive Ă  un incident interne. 🔐 L’école indique qu’un dĂ©faut de contrĂŽle d’accĂšs survenu le jeudi 26 fĂ©vrier 2026 a permis Ă  des acteurs non identifiĂ©s de moissonner l’annuaire de l’établissement. 📄 Les donnĂ©es concernĂ©es comprennent notamment : CivilitĂ©, nom et prĂ©nom d’usage Courriel professionnel (et Ă©ventuellement personnel s’il Ă©tait renseignĂ©) DonnĂ©es d’identification : nom d’utilisateur (mais pas le mot de passe) Fonction et affectation Photo (sauf si restreinte Ă  l’usage badge) Permissions d’accĂšs aux services et aux locaux Abonnements aux listes de diffusion Pour les Ă©tudiants : inscriptions pĂ©dagogiques Pour le personnel : employeur, domaine d’activitĂ© (BAP, sections CNRS et CNU) Pour le personnel salariĂ© de la rĂ©gie : corps, date de fin de contrat Pour les prestataires/partenaires/extĂ©rieurs : employeur, catĂ©gorie socioprofessionnelle 📼 Le responsable du service informatique indique avoir notifiĂ© la CNIL conformĂ©ment Ă  l’article 33 du RGPD, se disant « navrĂ© de cet incident », et annonce des mesures de renforcement de la sĂ©curitĂ© afin d’éviter qu’un tel scĂ©nario se reproduise. ...

2 mars 2026 Â· 2 min

FFGym annonce une cyberattaque et une fuite de données touchant 2,9 millions de licenciés

Selon une communication officielle de la FĂ©dĂ©ration Française de Gymnastique (FFGym) publiĂ©e le 27/02/2026, l’outil FFGym Licence a Ă©tĂ© victime d’une cyberattaque menĂ©e via un compte utilisateur compromis, entraĂźnant un vol de donnĂ©es personnelles. 🚹 L’incident a permis un accĂšs non autorisĂ© aux fiches de licenciĂ©s de la saison en cours et de personnes licenciĂ©es au cours des quatre derniĂšres annĂ©es (donnĂ©es exposĂ©es : nom, prĂ©nom, date de naissance, sexe, adresse postale, adresse mail, numĂ©ro de tĂ©lĂ©phone, numĂ©ro de licence), ainsi qu’à des personnes licenciĂ©es depuis 2004 mais non licenciĂ©es depuis quatre ans (donnĂ©es exposĂ©es : nom, prĂ©nom, date de naissance, numĂ©ro de licence). Au total, 2 900 000 licenciĂ©s/anciens licenciĂ©s sont concernĂ©s. La FĂ©dĂ©ration indique qu’aucune donnĂ©e sensible (bancaire, mĂ©dicale, etc.) n’a Ă©tĂ© compromise et qu’aucune utilisation frauduleuse n’a Ă©tĂ© constatĂ©e Ă  ce stade. 🔐 ...

2 mars 2026 Â· 2 min

Fuite de donnĂ©es chez KomikoAI : 1 million d’e-mails, noms, posts et prompts exposĂ©s

Source : Have I Been Pwned (HIBP). En fĂ©vrier, la plateforme de gĂ©nĂ©ration de BD par IA KomikoAI a subi une fuite de donnĂ©es. ‱ Type d’incident : fuite de donnĂ©es affectant KomikoAI. ‱ DonnĂ©es exposĂ©es : 1 million d’adresses e‑mail uniques, ainsi que des noms, des publications d’utilisateurs et les prompts IA utilisĂ©s pour gĂ©nĂ©rer du contenu. ‱ Impact clĂ© : l’exposition permet la mise en correspondance des prompts IA avec des adresses e‑mail spĂ©cifiques 🔍, rĂ©vĂ©lant potentiellement les interactions et contenus gĂ©nĂ©rĂ©s par utilisateur. ...

2 mars 2026 Â· 1 min
Derniùre mise à jour le: 20 mai 2026 📝