Instructure (Canvas) victime d'une seconde violation de données par ShinyHunters en moins d'un an

đŸ« Contexte Source : DataBreaches.net, publiĂ© le 3 mai 2026. Instructure, Ă©diteur de la plateforme Ă©ducative Canvas (LMS), Mastery et Parchment, rĂ©vĂšle avoir subi une deuxiĂšme violation de donnĂ©es en moins d’un an, les deux incidents Ă©tant attribuĂ©s au groupe cybercriminel ShinyHunters. 📅 Chronologie des incidents Premier incident (septembre 2025) : Attaque par ingĂ©nierie sociale ciblant l’instance Salesforce d’Instructure DonnĂ©es exposĂ©es : informations commerciales publiques (noms d’entreprises, coordonnĂ©es) Aucun produit ni donnĂ©e produit d’Instructure compromis selon la sociĂ©tĂ© Second incident (avril-mai 2026) : ...

6 mai 2026 Â· 3 min

Trellix : violation d'un dépÎt de code source, aucune preuve d'exploitation

📰 Source : Security Affairs (Pierluigi Paganini) — Date : 2 mai 2026 🔓 Nature de l’incident : Trellix, Ă©diteur de solutions de cybersĂ©curitĂ©, a rĂ©vĂ©lĂ© avoir subi une violation de sĂ©curitĂ© affectant une partie de son dĂ©pĂŽt de code source. L’accĂšs non autorisĂ© a Ă©tĂ© dĂ©tectĂ© par la sociĂ©tĂ©, qui a immĂ©diatement dĂ©clenchĂ© une investigation. 🔍 RĂ©ponse Ă  l’incident : Trellix a engagĂ© des experts forensiques externes et a notifiĂ© les forces de l’ordre. La sociĂ©tĂ© a publiĂ© une dĂ©claration officielle confirmant l’incident. ...

6 mai 2026 Â· 2 min

Stelia North America (Airbus) victime d'une attaque ransomware

đŸ—“ïž Contexte Source : Aviation Business News — Article publiĂ© le 29 avril 2026. L’information repose sur une dĂ©claration officielle de Stelia North America confirmant l’incident. 🎯 Nature de l’incident Stelia North America, entitĂ© dĂ©tenue par Airbus Atlantic, a Ă©tĂ© victime d’une attaque de type ransomware. L’entreprise a confirmĂ© l’incident dans un communiquĂ© officiel. đŸ›Ąïž RĂ©ponse Ă  l’incident DĂšs la dĂ©tection, les mesures suivantes ont Ă©tĂ© activĂ©es : Activation des protocoles de cyberdĂ©fense Isolation des systĂšmes affectĂ©s Lancement d’une investigation forensique complĂšte avec des experts externes en cybersĂ©curitĂ© 📌 PĂ©rimĂštre d’impact Selon la dĂ©claration de Stelia, l’incident est strictement contenu Ă  l’environnement IT de Stelia North America et n’impacte pas le rĂ©seau Airbus Atlantic dans son ensemble. ...

4 mai 2026 Â· 2 min

Attaque DDoS pro-iranienne paralyse l'infrastructure Ubuntu/Canonical depuis plus de 24h

đŸ—“ïž Contexte Article publiĂ© le 1er mai 2026 sur Ars Technica par Dan Goodin. L’article couvre une panne majeure de l’infrastructure d’Ubuntu et de sa maison mĂšre Canonical, survenue le jeudi prĂ©cĂ©dant la publication. đŸ’„ Incident principal Les serveurs d’Ubuntu et de Canonical ont Ă©tĂ© mis hors ligne suite Ă  une attaque DDoS soutenue et transfrontaliĂšre, selon la page de statut officielle de Canonical. La panne dure depuis plus de 24 heures au moment de la publication. ...

3 mai 2026 Â· 2 min

Compromission de la supply chain npm : @bitwarden/cli 2026.4.0 infecté via Checkmarx

đŸ—“ïž Contexte Le 23 avril 2026, Bitwarden a publiĂ© une dĂ©claration officielle sur son forum communautaire concernant la compromission temporaire de son paquet npm @bitwarden/cli version 2026.4.0, survenue la veille entre 17h22 et 19h30 ET (22 avril 2026), soit une fenĂȘtre d’exposition d’environ 93 minutes. 🔍 DĂ©roulement de l’incident L’incident s’inscrit dans un incident de supply chain plus large impliquant Checkmarx. Selon des informations publiĂ©es sur Reddit par un membre de l’équipe Bitwarden, le vecteur initial Ă©tait une extension VSCode malveillante de Checkmarx installĂ©e sur le poste d’un ingĂ©nieur Bitwarden, permettant Ă  l’attaquant d’accĂ©der aux credentials de publication npm. ...

3 mai 2026 Â· 2 min

CVE-2026-41940 : faille critique cPanel exploitée avant patch, ransomware signalé

đŸ—žïž Contexte Article publiĂ© le 1er mai 2026 par The Register (Carly Page). Il rapporte l’exploitation active d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM, l’un des panneaux de gestion d’hĂ©bergement web les plus rĂ©pandus au monde, ainsi que dans WP Squared, une couche de gestion WordPress construite sur la mĂȘme plateforme. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 — score CVSS 9.8 (critique) Affecte toutes les versions supportĂ©es de cPanel/WHM postĂ©rieures Ă  la version 11.40, ainsi que WP Squared Un exploit rĂ©ussi permet la prise de contrĂŽle totale du serveur Le patch a Ă©tĂ© publiĂ© par cPanel un mardi ; l’exploitation Ă©tait dĂ©jĂ  en cours avant cette date CISA a ajoutĂ© la faille Ă  son catalogue Known Exploited Vulnerabilities (KEV) le jeudi suivant 📅 Chronologie de l’exploitation 23 fĂ©vrier 2026 : premiĂšres tentatives d’exploitation observĂ©es par l’hĂ©bergeur KnownHost (dĂ©claration du CEO Daniel Pearson sur Reddit) Avant le patch : exploitation confirmĂ©e en conditions rĂ©elles Post-patch : CISA confirme l’exploitation active ; Namecheap a temporairement bloquĂ© l’accĂšs Ă  cPanel/WHM en attendant les correctifs đŸ’„ Impact observĂ© Un propriĂ©taire de petite entreprise a signalĂ© sur Reddit avoir Ă©tĂ© victime d’une attaque ransomware suite Ă  l’exploitation de cette vulnĂ©rabilitĂ© sur une configuration cPanel standard Demande de rançon : 7 000 $ pour dĂ©verrouiller les systĂšmes L’hĂ©bergeur de la victime semblait dĂ©bordĂ© par l’incident Rapid7, via Shodan, a identifiĂ© environ 1,5 million d’instances cPanel exposĂ©es sur Internet cPanel sous-tend l’hĂ©bergement de dizaines de millions de sites web 🎯 Profil des cibles HĂ©bergeurs web et leurs clients Petites structures dĂ©pendant de fournisseurs d’hĂ©bergement mutualisĂ© Sites WordPress gĂ©rĂ©s via WP Squared 📄 Nature de l’article Article de presse spĂ©cialisĂ©e relatant une annonce d’incident en cours, combinant des Ă©lĂ©ments de rapport d’exploitation active, de rĂ©ponse des hĂ©bergeurs et de tĂ©moignages de victimes. But principal : informer sur l’étendue de l’exploitation et l’urgence de la situation. ...

3 mai 2026 Â· 2 min

Itron, géant des infrastructures critiques, victime d'une cyberattaque en avril 2026

📰 Source : TechCrunch, article de Zack Whittaker publiĂ© le 27 avril 2026. 🏱 Contexte : Itron est une entreprise amĂ©ricaine basĂ©e Ă  Liberty Lake (Washington) spĂ©cialisĂ©e dans la technologie de gestion de la consommation Ă©nergĂ©tique (eau, gaz, Ă©lectricitĂ©). Elle fournit des compteurs connectĂ©s Ă  plus de 110 millions de foyers et entreprises et opĂšre dans plus de 100 pays. ⚠ Incident : Itron a confirmĂ© avoir Ă©tĂ© victime d’une cyberattaque survenue mi-avril 2026. La sociĂ©tĂ© a Ă©tĂ© notifiĂ©e de la prĂ©sence d’un intrus dans ses systĂšmes (la source de cette notification n’est pas prĂ©cisĂ©e). Les attaquants ont Ă©tĂ© expulsĂ©s et aucune intrusion supplĂ©mentaire n’a Ă©tĂ© dĂ©tectĂ©e depuis. ...

3 mai 2026 Â· 2 min

Trellix : accÚs non autorisé à une partie de son dépÎt de code source

🔐 Contexte Le 3 mai 2026, Trellix (Ă©diteur de solutions de cybersĂ©curitĂ©, filiale de Musarubra US LLC) a publiĂ© une dĂ©claration officielle sur son site web concernant un incident de sĂ©curitĂ© affectant son infrastructure interne. 📋 Nature de l’incident Trellix a identifiĂ© un accĂšs non autorisĂ© Ă  une portion de son dĂ©pĂŽt de code source. L’entreprise a immĂ©diatement engagĂ© des experts forensiques pour mener l’investigation et a notifiĂ© les autoritĂ©s judiciaires (law enforcement). ...

3 mai 2026 Â· 2 min

Vimeo confirme une violation de données via un prestataire tiers, ShinyHunters revendique l'attaque

đŸ—“ïž Contexte Source : SecurityWeek, article d’Eduard Kovacs publiĂ© le 28 avril 2026. Vimeo, plateforme d’hĂ©bergement vidĂ©o, a officiellement confirmĂ© une violation de donnĂ©es impliquant un prestataire tiers. 🎯 Nature de l’incident Les attaquants ont accĂ©dĂ© Ă  des bases de donnĂ©es contenant donnĂ©es techniques, titres de vidĂ©os, mĂ©tadonnĂ©es et adresses email de certains clients. Le vecteur d’entrĂ©e identifiĂ© est la plateforme d’analytique Anodot, utilisĂ©e en intĂ©gration avec les systĂšmes Vimeo. ...

3 mai 2026 Â· 2 min

Ransomware : la Kent District Library ferme toutes ses agences suite Ă  une cyberattaque

📰 Source : woodtv.com — Date de publication : 28 avril 2026 đŸ›ïž La Kent District Library (KDL), rĂ©seau de bibliothĂšques publiques du comtĂ© de Kent (Michigan, États-Unis), a officiellement confirmĂ© que la fermeture de l’ensemble de ses agences est consĂ©cutive Ă  un Ă©vĂ©nement ransomware. 🔍 L’organisation indique avoir rĂ©cemment dĂ©couvert l’incident et avoir immĂ©diatement lancĂ© une investigation pour dĂ©terminer la nature et l’étendue complĂšte de l’attaque. Un email a Ă©tĂ© envoyĂ© aux usagers de la KDL le lundi soir pour les informer de la situation. ...

1 mai 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝