Ravenna Hub corrige une faille IDOR ayant exposĂ© des donnĂ©es personnelles d’élĂšves

Selon TechCrunch, une vulnĂ©rabilitĂ© de type IDOR (Insecure Direct Object Reference) a affectĂ© le site d’admission scolaire Ravenna Hub (VenturEd Solutions, Floride), exposant les donnĂ©es personnelles d’élĂšves et de leurs familles. TechCrunch a dĂ©couvert la faille mercredi, a alertĂ© l’éditeur, qui l’a corrigĂ©e le jour mĂȘme. La publication a Ă©tĂ© diffĂ©rĂ©e jusqu’à vĂ©rification du correctif. ‱ Nature de la faille: la modification de l’identifiant d’un profil Ă©lĂšve directement dans l’URL permettait Ă  tout utilisateur connectĂ© d’accĂ©der aux informations d’autres Ă©lĂšves. Les identifiants Ă©taient sĂ©quentiels (numĂ©ros Ă  7 chiffres), facilitant l’énumĂ©ration. ...

22 fĂ©vrier 2026 Â· 2 min

Fuite de données chez Figure : noms, dates de naissance, adresses, téléphones et emails volés

Selon TechCrunch, Figure a subi une fuite de donnĂ©es au cours de laquelle des hackers ont pu accĂ©der Ă  des informations de clients. L’incident a conduit Ă  l’exfiltration de plusieurs catĂ©gories de donnĂ©es personnelles. ⚠ La fintech amĂ©ricaine Figure (spĂ©cialisĂ©e dans le prĂȘt basĂ© sur la blockchain) a confirmĂ© rĂ©cemment un incident de sĂ©curitĂ© ayant permis Ă  des attaquants de voler “un nombre limitĂ© de fichiers”. Selon une analyse du chercheur en cybersĂ©curitĂ© Troy Hunt (crĂ©ateur de Have I Been Pwned), le jeu de donnĂ©es publiĂ© contiendrait 967 200 adresses e-mail uniques associĂ©es Ă  des clients Figure, ce qui laisse penser que l’impact pourrait approcher un million de personnes. ...

19 fĂ©vrier 2026 Â· 2 min

Livingston HealthCare met hors ligne certains systÚmes aprÚs un incident potentiel de cybersécurité

Selon un communiquĂ© de Livingston HealthCare, l’organisation fait face Ă  une perturbation des systĂšmes tĂ©lĂ©phoniques et du rĂ©seau en raison d’un incident potentiel de cybersĂ©curitĂ©. L’établissement indique avoir mis temporairement hors ligne certains systĂšmes par mesure de prĂ©caution afin d’évaluer la situation. Une enquĂȘte est en cours, conduite avec des experts appropriĂ©s pour assurer la sĂ©curitĂ© et l’intĂ©gritĂ© des systĂšmes. Les prioritĂ©s mises en avant sont la protection des informations des patients et le maintien d’une prise en charge sĂ»re. ...

19 fĂ©vrier 2026 Â· 1 min

Ardene annonce un incident cyber affectant ses systĂšmes internes et ses services clients

Selon un courriel envoyĂ© aux clients par Ardene le 9 fĂ©vrier, l’entreprise montrĂ©alaise fait face Ă  un « incident cyber » et s’excuse des perturbations rĂ©centes de certains services. Ardene indique avoir identifiĂ© et rĂ©pondu Ă  un « cyber incident » touchant des systĂšmes internes il y a environ deux semaines. L’entreprise affirme avoir pris des mesures immĂ©diates de confinement, sĂ©curisĂ© l’environnement et appliquĂ© des mesures de prĂ©caution đŸ›Ąïž. Impact opĂ©rationnel communiquĂ© : retards d’expĂ©dition 🚚 et « incohĂ©rences temporaires » concernant le programme Ardene Rewards ainsi que les cartes‑cadeaux 🎁. ...

11 fĂ©vrier 2026 Â· 1 min

BridgePay confirme une attaque par ransomware entraßnant une panne généralisée

Source : BridgePay Network Solutions – Page de statut. Contexte : sĂ©rie de mises Ă  jour publiĂ©es du 6 au 8 fĂ©vrier 2026 dĂ©crivant une panne majeure liĂ©e Ă  un incident de cybersĂ©curitĂ©. L’entreprise confirme une attaque par ransomware et indique travailler avec des autoritĂ©s fĂ©dĂ©rales (dont le FBI et l’US Secret Service), des Ă©quipes forensiques et des spĂ©cialistes cybersĂ©curitĂ© pour l’enquĂȘte, la sĂ©curisation et la restauration. La remise en service n’a pas d’ETA et l’organisation souligne ĂȘtre encore aux premiĂšres Ă©tapes du processus. 🔒 ...

11 fĂ©vrier 2026 Â· 2 min

Fuite de donnĂ©es Ă  l’ANPS: diffusion en ligne d’une base issue d’un ancien outil

Source: ANPS - Association Nationale des Premiers Secours (publication LinkedIn). L’association frnçaise annonce avoir identifiĂ© la diffusion en ligne d’une base de donnĂ©es provenant d’un ancien outil en cours de dĂ©commissionnement. L’incident concerne une diffusion en ligne d’une base de donnĂ©es contenant des donnĂ©es administratives: identitĂ© et adresses e‑mail de bĂ©nĂ©voles, formateurs et stagiaires. L’ANPS prĂ©cise qu’aucune donnĂ©e de victime n’est concernĂ©e et qu’aucune donnĂ©e de santĂ© ni information bancaire n’est incluse. ...

11 fĂ©vrier 2026 Â· 1 min

La Commission europĂ©enne contient une cyberattaque ciblant l’infrastructure MDM et des donnĂ©es mobiles

Selon Cyber Security News, la Commission europĂ©enne a confirmĂ© une intrusion dĂ©tectĂ©e le 30 janvier dans l’infrastructure centrale gĂ©rant les appareils mobiles du personnel, rapidement contenue sans impact sur les terminaux. đŸ›Ąïž Type d’incident: accĂšs non autorisĂ© Ă  la couche de gestion centralisĂ©e (MDM/UEM), sans compromission des endpoints mobiles. đŸ“± DonnĂ©es affectĂ©es: PII limitĂ©es (noms et numĂ©ros de tĂ©lĂ©phone du personnel). ⏱ RĂ©ponse: environ 9 heures pour isoler, nettoyer et rĂ©tablir les systĂšmes; prĂ©vention de tout mouvement latĂ©ral vers la flotte mobile. Les Ă©quipes de sĂ©curitĂ© ont agi sur la base d’indicateurs de compromission (IoC) issus de la tĂ©lĂ©mĂ©trie interne, dĂ©clenchant des protocoles de confinement, des opĂ©rations de nettoyage des artefacts malveillants, puis une remise en service. Une revue post-incident est en cours pour analyser le vecteur d’attaque et renforcer la rĂ©silience face aux mĂ©canismes de persistance. ...

11 fĂ©vrier 2026 Â· 2 min

Opération Cyber Guardian : Singapour neutralise UNC3886, menace APT contre les télécoms

Source : Cyber Security Agency of Singapore (CSA) — communiquĂ© du 9 fĂ©vrier 2026. La CSA et l’IMDA dĂ©taillent l’« OpĂ©ration CYBER GUARDIAN », une rĂ©ponse multi-agences de plus de 11 mois contre l’APT UNC3886, dĂ©tectĂ© dĂšs juillet 2025, qui a menĂ© une campagne ciblant l’ensemble du secteur des tĂ©lĂ©communications de Singapour. Points clĂ©s de l’attaque đŸ›Ąïž Cible : les 4 opĂ©rateurs tĂ©lĂ©coms de Singapour (M1, SIMBA Telecom, Singtel, StarHub). Vecteurs et techniques : zero-day pour contourner un pare-feu pĂ©rimĂ©trique, rootkits pour la persistance et l’évasion, et exfiltration d’un faible volume de donnĂ©es techniques (prĂ©sentĂ©es comme principalement des donnĂ©es rĂ©seau) pour soutenir les objectifs opĂ©rationnels de l’attaquant. RĂ©ponse et coordination ...

11 fĂ©vrier 2026 Â· 2 min

Fuite de données chez Substack: 663 000 comptes exposés

Selon Have I Been Pwned (HIBP), la plateforme d’édition Substack a subi une fuite de donnĂ©es en octobre 2025, dont les informations ont Ă©tĂ© diffusĂ©es plus largement en fĂ©vrier 2026. L’incident correspond Ă  une fuite de donnĂ©es touchant 663 000 comptes. Les enregistrements exposĂ©s incluent principalement des adresses e-mail et des informations de profil publiques provenant des comptes Substack (par exemple des noms de publication et des biographies). Un sous-ensemble des enregistrements comprend Ă©galement des numĂ©ros de tĂ©lĂ©phone. Aucune autre catĂ©gorie de donnĂ©es n’est mentionnĂ©e dans l’extrait. ...

9 fĂ©vrier 2026 Â· 1 min

Espagne: le ministÚre de la Science coupe partiellement ses systÚmes informatiques, services impactés

Selon BleepingComputer, le ministĂšre espagnol de la Science (Ministerio de Ciencia) a annoncĂ© une coupure partielle de ses systĂšmes informatiques, entraĂźnant des perturbations sur plusieurs services aux citoyens et aux entreprises. đŸ›ïž L’annonce fait Ă©tat d’une interruption ciblĂ©e des systĂšmes, avec un impact direct sur des services publics en ligne. Aucun autre dĂ©tail n’est fourni sur l’origine de la coupure ou l’étendue prĂ©cise des fonctionnalitĂ©s affectĂ©es. đŸ–„ïž Les Ă©lĂ©ments communiquĂ©s se concentrent sur la portĂ©e opĂ©rationnelle: une partie des systĂšmes est mise Ă  l’arrĂȘt, et plusieurs services frontaux destinĂ©s au public et aux entreprises sont affectĂ©s. ...

6 fĂ©vrier 2026 Â· 1 min
Derniùre mise à jour le: 20 mai 2026 📝