La Commission européenne confirme une violation de données aprÚs le piratage d'Europa.eu par ShinyHunters

🔍 Contexte Source : BleepingComputer, publiĂ© le 30 mars 2026. La Commission europĂ©enne a officiellement confirmĂ© une violation de donnĂ©es affectant sa plateforme web Europa.eu, suite Ă  une cyberattaque revendiquĂ©e par le groupe d’extorsion ShinyHunters. 🎯 Nature de l’attaque L’attaque a ciblĂ© au moins un compte AWS (Amazon Web Services) de la Commission europĂ©enne. Les systĂšmes internes de la Commission n’ont pas Ă©tĂ© affectĂ©s, et aucun site Europa n’a Ă©tĂ© perturbĂ©. Les Ă©quipes ont pris des mesures de confinement pour stopper le vol de donnĂ©es. ...

30 mars 2026 Â· 2 min

Allégation de piratage d'OVH : 1,6 million de clients concernés, le fondateur dément

📰 Source : Clubic — Article publiĂ© le 29 mars 2026, relatant une annonce faite sur un forum cybercriminel concernant un prĂ©tendu piratage d’OVH Cloud. 🎯 AllĂ©gation de l’attaquant Un individu disposant du statut d’administrateur sur un forum cybercriminel affirme avoir eu accĂšs Ă  un compte parent d’OVH ainsi qu’à des serveurs. Il revendique : La rĂ©cupĂ©ration de 590 To de donnĂ©es La compromission des donnĂ©es de 1,6 million de clients La vente partielle des donnĂ©es Ă  ce jour đŸ›Ąïž RĂ©action d’OVH Aucune confirmation officielle n’a Ă©tĂ© Ă©mise par OVH. Le fondateur Octave Klaba a rĂ©pondu sur X (ex-Twitter) Ă  une publication relayant l’annonce du forum, indiquant de maniĂšre concise que « le sample [Ă©chantillon] citĂ© ne se trouve pas dans nos bases », remettant en cause l’authenticitĂ© des preuves prĂ©sentĂ©es. ...

29 mars 2026 Â· 1 min

Exfiltration de données sur mesrdv.etudiant.gouv.fr : 774 000 étudiants concernés

📋 Contexte Le Centre national des Ɠuvres universitaires et scolaires (Cnous) a publiĂ© le 29 mars 2026 une annonce officielle concernant une exfiltration de donnĂ©es dĂ©tectĂ©e le 23 mars 2026 sur la plateforme mesrdv.etudiant.gouv.fr, utilisĂ©e pour la prise de rendez-vous avec les services sociaux et logement des Crous. 🎯 PĂ©rimĂštre de l’incident 774 000 personnes au total sont concernĂ©es, issues de rendez-vous pris sur les dix derniĂšres annĂ©es 139 000 personnes ont subi une exfiltration de piĂšces jointes dĂ©posĂ©es dans l’application 635 000 personnes ont subi une exfiltration de donnĂ©es limitĂ©es : nom, prĂ©nom, adresse mail, objet et date du rendez-vous 🔧 RĂ©ponse Ă  l’incident Les accĂšs concernĂ©s ont Ă©tĂ© immĂ©diatement sĂ©curisĂ©s dĂšs la dĂ©tection Une investigation technique approfondie a Ă©tĂ© lancĂ©e L’accĂšs au site est temporairement suspendu Une dĂ©claration a Ă©tĂ© faite auprĂšs de la CNIL Un dĂ©pĂŽt de plainte est en cours Chaque personne concernĂ©e sera notifiĂ©e individuellement par le Cnous 📌 Type d’article Il s’agit d’une annonce d’incident officielle publiĂ©e par l’organisation victime, visant Ă  informer les personnes concernĂ©es et le public de la nature, du pĂ©rimĂštre et des mesures prises suite Ă  la violation de donnĂ©es. ...

29 mars 2026 Â· 2 min

La Commission européenne confirme une cyberattaque sur son infrastructure cloud AWS

đŸ—“ïž Contexte L’article est publiĂ© le 27 mars 2026 par TechCrunch (auteur : Zack Whittaker). Il rapporte la confirmation officielle par la Commission europĂ©enne d’une cyberattaque ayant ciblĂ© son infrastructure cloud. 🎯 Nature de l’incident Des hackers ont compromis le compte Amazon Web Services (AWS) de la Commission europĂ©enne, hĂ©bergeant la prĂ©sence web de l’institution sur la plateforme Europa.eu. Selon Bleeping Computer, qui a rapportĂ© l’incident en premier, des centaines de gigaoctets de donnĂ©es ont Ă©tĂ© dĂ©robĂ©s, incluant plusieurs bases de donnĂ©es. ...

29 mars 2026 Â· 2 min

La Mutuelle Familiale victime d'un incident de cybersécurité le 17 mars 2026

🏱 Contexte Le 20 mars 2026, La Mutuelle Familiale (mutuelle de santĂ© française) a publiĂ© sur son site officiel un communiquĂ© informant ses adhĂ©rents d’un incident de cybersĂ©curitĂ© dĂ©couvert le 17 mars 2026. 🔮 Impact opĂ©rationnel L’incident a provoquĂ© une indisponibilitĂ© temporaire de plusieurs services critiques : Remboursements Tiers payant Plateforme tĂ©lĂ©phonique Espace adhĂ©rents Application mobile 🔍 État des investigations DĂšs la dĂ©tection, les Ă©quipes internes, appuyĂ©es par des experts externes en cybersĂ©curitĂ©, ont engagĂ© des mesures de confinement et de sĂ©curisation. Les investigations techniques sont toujours en cours au moment de la publication. Les premiĂšres analyses ne permettent pas encore d’établir de maniĂšre exhaustive la nature des donnĂ©es personnelles potentiellement compromises (adhĂ©rents, partenaires, collaborateurs). ...

29 mars 2026 Â· 1 min

La Police nationale néerlandaise victime d'une attaque de phishing avec accÚs limité

📰 Source : BleepingComputer, article publiĂ© le 27 mars 2026, par Sergiu Gatlan. 🔍 Contexte La Police nationale nĂ©erlandaise (Politie) a annoncĂ© avoir Ă©tĂ© la cible d’une attaque de phishing ayant conduit Ă  une violation de sĂ©curitĂ©. L’incident a Ă©tĂ© dĂ©tectĂ© rapidement par le Security Operations Center (SOC) de la police, qui a immĂ©diatement bloquĂ© l’accĂšs des attaquants aux systĂšmes compromis. ⚠ Impact dĂ©clarĂ© L’impact est dĂ©crit comme limitĂ© Aucune donnĂ©e citoyenne ni information d’enquĂȘte n’a Ă©tĂ© exposĂ©e ou consultĂ©e Une enquĂȘte criminelle a Ă©tĂ© ouverte en parallĂšle de l’investigation technique La date exacte de dĂ©tection et l’éventuelle exposition de donnĂ©es d’employĂ©s n’ont pas Ă©tĂ© divulguĂ©es 🔗 Contexte historique Cet incident fait suite Ă  une violation de donnĂ©es en septembre 2024, attribuĂ©e Ă  un acteur Ă©tatique, lors de laquelle des informations professionnelles de plusieurs agents de police avaient Ă©tĂ© dĂ©robĂ©es (noms, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, et dans certains cas donnĂ©es privĂ©es). L’enquĂȘte sur cet incident prĂ©cĂ©dent est toujours en cours. ...

29 mars 2026 Â· 2 min

Attaque ransomware contre le Bureau du Shérif du Comté de Jackson (Indiana)

đŸ—“ïž Contexte Source : IDSNews, publiĂ© le 28 mars 2026. L’information est rapportĂ©e par le Lieutenant Adam Nicholson, porte-parole du Bureau du ShĂ©rif du ComtĂ© de Jackson (Indiana, États-Unis). đŸ’„ Incident Le Bureau du ShĂ©rif du ComtĂ© de Jackson a Ă©tĂ© victime d’une attaque ransomware la semaine prĂ©cĂ©dant la publication de l’article. L’attaque a provoquĂ© une mise hors service complĂšte du rĂ©seau informatique du dĂ©partement. đŸ–„ïž SystĂšmes impactĂ©s SystĂšme de dĂ©pĂŽt de rapports de police : inaccessible RĂ©seau Wi-Fi : hors service Tous les postes informatiques : inaccessibles DonnĂ©es du registre des dĂ©linquants sexuels : potentiellement irrĂ©cupĂ©rables depuis les disques durs externes 🔄 Mesures de continuitĂ© Les dispatcheurs ont Ă©tĂ© relocalisĂ©s et opĂšrent depuis les Ă©quipements informatiques du Seymour Police Department. Le support IT est mobilisĂ© pour rĂ©pondre Ă  l’incident. ...

28 mars 2026 Â· 2 min

Attaque ransomware du groupe Qilin contre le parti politique allemand Die Linke

đŸ—“ïž Contexte Source officielle : communiquĂ© de presse publiĂ© le 27 mars 2026 sur le site du parti Die Linke (Allemagne). L’annonce est faite par Janis Ehling, directeur gĂ©nĂ©ral fĂ©dĂ©ral du parti. 🎯 Nature de l’incident Le 26 mars 2026, le rĂ©seau informatique du parti politique allemand Die Linke (siĂšge fĂ©dĂ©ral) a Ă©tĂ© la cible d’une attaque ransomware sĂ©vĂšre. L’incident a Ă©tĂ© dĂ©tectĂ© le jour mĂȘme, et des parties de l’infrastructure IT ont Ă©tĂ© isolĂ©es du rĂ©seau Ă  titre prĂ©ventif. ...

28 mars 2026 Â· 2 min

Attaque supply-chain : le package PyPI Telnyx backdooré par TeamPCP via stéganographie WAV

đŸ—“ïž Contexte PubliĂ© le 28 mars 2026 par BleepingComputer, cet article rapporte une attaque de la chaĂźne d’approvisionnement ciblant le package PyPI officiel Telnyx SDK, dĂ©tectĂ© par les firmes Aikido, Socket et Endor Labs, et attribuĂ© au groupe TeamPCP. 🎯 DĂ©roulement de l’attaque Les attaquants ont compromis le compte de publication PyPI de Telnyx via des credentials volĂ©s Version 4.87.1 publiĂ©e Ă  03:51 UTC avec un payload malveillant non fonctionnel Version 4.87.2 publiĂ©e Ă  04:07 UTC avec le payload corrigĂ© et opĂ©rationnel Le code malveillant est injectĂ© dans telnyx/_client.py, s’exĂ©cutant automatiquement Ă  l’import du module 🩠 Comportement du malware Sur Linux/macOS : ...

28 mars 2026 Â· 3 min

ByteToBreach fuite le code source de la plateforme e-gouvernement suédoise aprÚs compromission de CGI Sverige

đŸ—“ïž Contexte Article publiĂ© le 13 mars 2026 par Dalia Nasser sur ebuildersecurity.com. Le 12 mars 2026, un acteur malveillant se dĂ©signant ByteToBreach a publiĂ© sur plusieurs forums web ouverts et plateformes de partage de fichiers ce qu’il prĂ©sente comme le code source complet de la plateforme e-gouvernement suĂ©doise, obtenu aprĂšs compromission de CGI Sverige AB, filiale suĂ©doise du groupe CGI, prestataire IT gĂ©rant des infrastructures numĂ©riques critiques pour le gouvernement suĂ©dois. ...

28 mars 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝