Incident chez Mixpanel: OpenAI annonce l’exposition de donnĂ©es analytiques limitĂ©es d’utilisateurs de l’API

Source: OpenAI — OpenAI dĂ©taille un incident de sĂ©curitĂ© survenu chez son fournisseur d’analytique web Mixpanel, utilisĂ© sur l’interface frontend de sa plateforme API (platform.openai.com). L’incident, datĂ© du 9 novembre 2025 chez Mixpanel, a conduit Ă  l’export d’un jeu de donnĂ©es contenant des informations identifiables limitĂ©es et des donnĂ©es d’analytique. OpenAI prĂ©cise qu’il ne s’agit pas d’une compromission de ses propres systĂšmes et que les utilisateurs de ChatGPT et autres produits ne sont pas affectĂ©s. Aucune donnĂ©e de chat, requĂȘte API, mĂ©trique d’usage API, mot de passe, identifiant, clĂ© API, information de paiement ou piĂšce d’identitĂ© n’a Ă©tĂ© exposĂ©e; les jetons de session/authentification et paramĂštres sensibles n’ont pas Ă©tĂ© impactĂ©s. ...

27 novembre 2025 Â· 2 min

Mixpanel annonce un incident de smishing ayant touché un nombre limité de clients

Selon mixpanel.com, Mixpanel a publiĂ© une note d’information transparente sur un incident de sĂ©curitĂ© dĂ©tectĂ© le 8 novembre 2025, impliquant une campagne de smishing qui a touchĂ© un nombre limitĂ© de clients. L’entreprise affirme avoir activĂ© sa rĂ©ponse Ă  incident et engagĂ© des partenaires externes. Actions menĂ©es par Mixpanel: 🔐 SĂ©curisation des comptes affectĂ©s et rotation des identifiants compromis pour les comptes impactĂ©s. đŸš« RĂ©vocation de toutes les sessions et connexions actives. ⛔ Blocage d’adresses IP malveillantes et enregistrement des IOCs dans le SIEM. đŸ•”ïž Revue forensique des journaux d’authentification, de session et d’export sur les comptes concernĂ©s. đŸ§‘â€đŸ’» RĂ©initialisation globale des mots de passe pour tous les employĂ©s de Mixpanel. đŸ›Ąïž ImplĂ©mentation de contrĂŽles additionnels pour dĂ©tecter et bloquer des activitĂ©s similaires Ă  l’avenir. đŸ€ Engagement d’un cabinet de forensic tiers et coordination avec les forces de l’ordre. Communication et impact: ...

27 novembre 2025 Â· 2 min

Des hackers volent des données personnelles de policiers de Lucerne et de Schwytz via une faille

Selon Keystone-SDA rapportĂ© par swissinfo.ch, des inconnus ont exploitĂ© une faille de sĂ©curitĂ© dans un systĂšme gĂ©rĂ© par la police de Lucerne et Ă©galement utilisĂ© par la police cantonale de Schwytz, lequel gĂšre et contrĂŽle l’accĂšs mobile aux tĂ©lĂ©phones professionnels des employĂ©s. Impact signalĂ©: des donnĂ©es personnelles de membres des corps de police n’étaient pas protĂ©gĂ©es contre tout accĂšs. Les Ă©lĂ©ments concernĂ©s incluent: Nom de famille PrĂ©nom Adresse e-mail NumĂ©ro de tĂ©lĂ©phone fixe de l’entreprise La Chancellerie d’État de Lucerne affirme qu’il n’y a jamais eu de danger pour les tĂ©lĂ©phones portables ni pour les systĂšmes internes, et que la prĂ©paration opĂ©rationnelle des corps n’a jamais Ă©tĂ© menacĂ©e. đŸ›Ąïž ...

22 novembre 2025 Â· 1 min

Scattered Lapsus$ Hunters revendique une brÚche touchant des données de clients Salesforce et annonce une extorsion

Selon TechCrunch, le collectif de pirates Scattered Lapsus$ Hunters revendique une brĂšche ayant affectĂ© des donnĂ©es de clients de Salesforce et indique prĂ©parer une nouvelle campagne d’extorsion. Vol massif de donnĂ©es Salesforce touchant plus de 200 entreprises 1. Une compromission de supply chain Ă  grande Ă©chelle Google a confirmĂ© que des hackers ont exfiltrĂ© les donnĂ©es Salesforce de plus de 200 entreprises, via l’exploitation d’applications de Gainsight, un fournisseur CRM tiers connectĂ© aux instances Salesforce de ses clients. ...

22 novembre 2025 Â· 3 min

Salesforce révoque les tokens des applications Gainsight aprÚs activité suspecte et possible accÚs non autorisé

Selon une communication de Salesforce, une activitĂ© inhabituelle a Ă©tĂ© dĂ©tectĂ©e impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce. L’enquĂȘte interne indique que cette activitĂ© a pu permettre un accĂšs non autorisĂ© Ă  certaines donnĂ©es clients Salesforce via la connexion de l’application. En rĂ©ponse, Salesforce a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement liĂ©s aux applications Gainsight connectĂ©es Ă  Salesforce. Les applications concernĂ©es ont Ă©tĂ© temporairement retirĂ©es de l’AppExchange pendant la poursuite de l’enquĂȘte. Points clĂ©s: ...

21 novembre 2025 Â· 1 min

Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post. ...

19 novembre 2025 Â· 2 min

Eurofiber France: exfiltration de donnĂ©es aprĂšs l’exploitation d’une vulnĂ©rabilitĂ©

Selon une annonce d’Eurofiber France, un incident de cybersĂ©curitĂ© a Ă©tĂ© dĂ©tectĂ© le 13 novembre 2025. L’incident concerne la plateforme de gestion des tickets utilisĂ©e par Eurofiber France et ses marques rĂ©gionales — Eurafibre, FullSave, Netiwan, Avelia — ainsi que le portail client ATE, correspondant Ă  la division cloud opĂ©rant sous la marque Eurofiber Cloud Infra France. Une vulnĂ©rabilitĂ© logicielle de cette plateforme a Ă©tĂ© exploitĂ©e par un acteur malveillant, entraĂźnant une exfiltration de donnĂ©es liĂ©es aux plateformes concernĂ©es. Les Ă©lĂ©ments impactĂ©s mentionnĂ©s sont la plateforme de tickets et le portail client ATE. ...

19 novembre 2025 Â· 1 min

Princeton signale la compromission de sa base Advancement pendant moins de 24 heures

Selon une communication de Princeton University, une base de donnĂ©es d’Advancement a Ă©tĂ© compromise par des acteurs externes le 10 novembre, pendant moins de 24 heures. 🚹 Incident: Une base de donnĂ©es Advancement contenant des informations sur des alumni, donateurs, certains membres du corps enseignant, Ă©tudiants, parents et d’autres membres de la communautĂ© a Ă©tĂ© compromise par des acteurs externes pendant moins de 24 heures. L’universitĂ© indique que des informations personnelles concernant les destinataires peuvent avoir Ă©tĂ© consultĂ©es. ...

19 novembre 2025 Â· 1 min

Cyberattaque chez woom GmbH : systÚmes rétablis, données clients partiellement touchées

Le fabricant autrichien de vĂ©los pour enfants woom GmbH a Ă©tĂ© victime le 7 novembre 2025 d’un cyberattaque coordonnĂ©e menĂ©e par une groupe international de hackers, dans le cadre d’une offensive touchant simultanĂ©ment plusieurs entreprises europĂ©ennes. L’entreprise a confirmĂ© un accĂšs non autorisĂ© Ă  certaines parties de son systĂšme d’information. Faits clĂ©s L’attaque a ciblĂ© plusieurs systĂšmes internes de woom. L’entreprise a activĂ© immĂ©diatement son Ă©quipe de crise et fait intervenir l’agence spĂ©cialisĂ©e Cyberschutz. Les systĂšmes compromis ont Ă©tĂ© isolĂ©s, analysĂ©s puis entiĂšrement restaurĂ©s. Selon les premiĂšres informations, certaines donnĂ©es clients pourraient ĂȘtre concernĂ©es, mais : aucune donnĂ©e sensible (paiements, mots de passe) n’aurait Ă©tĂ© compromise. Les clients potentiellement affectĂ©s seront informĂ©s dĂšs la fin de l’enquĂȘte. ConsĂ©quences Pas d’interruption durable des opĂ©rations : les systĂšmes sont de nouveau opĂ©rationnels. Risque limitĂ© mais rĂ©el : des donnĂ©es clients non sensibles pourraient avoir Ă©tĂ© exposĂ©es. L’entreprise renforce ses investissements en sĂ©curitĂ© : firewalls avancĂ©s, chiffrement multicouche, formation du personnel. Impact rĂ©putationnel potentiel pour une marque positionnĂ©e sur la confiance et la qualitĂ©. Situation actuelle Le cyberattaque est contenu. Les systĂšmes de woom sont entiĂšrement restaurĂ©s. Aucune preuve que des donnĂ©es sensibles aient Ă©tĂ© compromises. L’enquĂȘte interne se poursuit pour dĂ©terminer l’ampleur exacte du vol de donnĂ©es. Les clients concernĂ©s seront notifiĂ©s conformĂ©ment aux obligations lĂ©gales. Type d’article : annonce d’incident visant Ă  informer de l’attaque, de l’état de rĂ©tablissement des systĂšmes et de l’impact partiel sur les donnĂ©es clients. ...

15 novembre 2025 Â· 2 min

Logitech confirme une fuite de données revendiquée par le gang Clop

Selon BleepingComputer, Logitech a confirmĂ© avoir subi une fuite de donnĂ©es aprĂšs une cyberattaque revendiquĂ©e par le gang d’extorsion Clop. Le gĂ©ant suisse des accessoires informatiques Logitech a confirmĂ© un incident de cybersĂ©curitĂ© avec exfiltration de donnĂ©es, aprĂšs avoir Ă©tĂ© revendiquĂ© par le groupe d’extorsion Clop. L’attaque s’inscrit dans la vague de campagnes Clop visant des instances Oracle E-Business Suite via une faille zero-day en juillet 2025. Faits clĂ©s Logitech indique avoir subi une exfiltration de donnĂ©es, sans impact sur : ...

15 novembre 2025 Â· 3 min
Derniùre mise à jour le: 30 Dec 2025 📝