Moldavie : cyberattaque contre la base de données médicale nationale, 30% des données endommagées

đŸ—“ïž Contexte Source : UNN (unn.ua), publiĂ© le 28 avril 2026. L’Agence de cybersĂ©curitĂ© de Moldavie a signalĂ© une attaque de grande envergure contre la principale base de donnĂ©es mĂ©dicale nationale du pays. 🎯 Nature de l’attaque Les attaquants ont ciblĂ© la plateforme pendant environ un mois avant que l’incident ne soit rapportĂ©. La base de donnĂ©es constitue un hub central collectant les donnĂ©es des hĂŽpitaux rĂ©gionaux et centraux, incluant : ...

29 avril 2026 Â· 2 min

Attaque supply chain sur le package NPM de Bitwarden revendiquée par TeamPCP

đŸ—“ïž Contexte Source : SecurityWeek, publiĂ© le 24 avril 2026. L’article rapporte une attaque de type supply chain ciblant le package NPM officiel de Bitwarden, gestionnaire de mots de passe open source largement utilisĂ©. 🎯 Nature de l’incident L’attaque est dĂ©crite comme une compromission de la chaĂźne d’approvisionnement logicielle (supply chain attack) affectant directement le registre NPM de Bitwarden. L’incident est rattachĂ© Ă  une nouvelle campagne Checkmarx de type supply chain. ...

27 avril 2026 Â· 2 min

Itron victime d'un accÚs non autorisé à ses systÚmes informatiques en avril 2026

🏱 Contexte Source : dĂ©pĂŽt SEC (Form 8-K), publiĂ© le 24 avril 2026. Itron, Inc. (NASDAQ : ITRI), sociĂ©tĂ© amĂ©ricaine spĂ©cialisĂ©e dans les solutions de mesure et de gestion de l’énergie et de l’eau, a divulguĂ© un incident de cybersĂ©curitĂ© via une dĂ©claration rĂ©glementaire auprĂšs de la Securities and Exchange Commission (SEC). 📅 Chronologie 13 avril 2026 : Itron est notifiĂ©e qu’un tiers non autorisĂ© a obtenu un accĂšs Ă  certains de ses systĂšmes. Activation immĂ©diate du plan de rĂ©ponse cybersĂ©curitĂ© de l’entreprise. Lancement d’une investigation avec l’appui de conseillers externes. Notification proactive des forces de l’ordre. 🔍 Nature de l’incident Un accĂšs non autorisĂ© a Ă©tĂ© constatĂ© sur une partie des systĂšmes internes de l’entreprise. Aucune activitĂ© non autorisĂ©e n’a Ă©tĂ© observĂ©e dans la portion hĂ©bergĂ©e pour les clients de ses systĂšmes. AprĂšs remĂ©diation, aucune activitĂ© non autorisĂ©e ultĂ©rieure n’a Ă©tĂ© dĂ©tectĂ©e dans les systĂšmes corporate. đŸ’Œ Impact opĂ©rationnel et financier Les opĂ©rations ont continuĂ© dans tous leurs aspects matĂ©riels grĂące aux plans de contingence et aux systĂšmes de sauvegarde. Une part significative des coĂ»ts directs liĂ©s Ă  l’incident devrait ĂȘtre remboursĂ©e par les assureurs de la sociĂ©tĂ©. Itron ne considĂšre pas que l’incident a eu ou est susceptible d’avoir un impact matĂ©riel sur la sociĂ©tĂ©. ⚖ Aspects rĂ©glementaires L’entreprise Ă©value les obligations lĂ©gales et rĂ©glementaires de notification dĂ©coulant de l’incident. L’investigation est toujours en cours au moment de la publication. 📄 Type d’article Il s’agit d’une annonce d’incident rĂ©glementaire (Form 8-K SEC), dont le but principal est d’informer les investisseurs et le rĂ©gulateur amĂ©ricain d’un Ă©vĂ©nement de cybersĂ©curitĂ© potentiellement significatif conformĂ©ment aux obligations de divulgation de la SEC. ...

27 avril 2026 Â· 2 min

Le téléphone de la présidente du Bundestag piraté via une attaque de phishing ciblant Signal

đŸ—“ïž Contexte Selon un article de Politico du 22 avril 2026, relayant une enquĂȘte du magazine allemand Der Spiegel, le tĂ©lĂ©phone de Julia Klöckner, prĂ©sidente du Bundestag et deuxiĂšme personnalitĂ© la plus haut placĂ©e de l’État allemand, a Ă©tĂ© compromis via une attaque de phishing ciblant l’application de messagerie Signal. 🎯 Cibles et pĂ©rimĂštre de l’attaque Julia Klöckner (prĂ©sidente du Bundestag) : tĂ©lĂ©phone compromis Au moins un autre dĂ©putĂ© CDU : Ă©galement affectĂ© Friedrich Merz (Chancelier) : membre du mĂȘme groupe Signal CDU, mais aucune compromission confirmĂ©e par le renseignement intĂ©rieur allemand Le groupe Signal ciblĂ© Ă©tait celui du bureau exĂ©cutif du parti CDU (Union chrĂ©tienne-dĂ©mocrate) đŸ› ïž MĂ©thode d’attaque Les attaquants, prĂ©sentĂ©s comme des hackers russes, ont utilisĂ© une technique de phishing de type « faux chatbot de support Signal » pour tromper les victimes et leur soutirer leurs codes PIN Signal. Cette mĂ©thode permettrait de prendre le contrĂŽle des comptes Signal des victimes. ...

27 avril 2026 Â· 2 min

Cyberattaque contre Coopérative U : fuite de données clients sur magasins-u.com

đŸ—“ïž Contexte Source : generation-nt.com, publiĂ© le 22 avril 2026. L’article rapporte une cyberattaque confirmĂ©e par CoopĂ©rative U, quatriĂšme acteur de la grande distribution alimentaire en France, exploitant 1 904 points de vente sous les enseignes Super U et Hyper U. 🎯 Nature de l’incident Une intrusion malveillante externe a ciblĂ© les comptes de fidĂ©litĂ© hĂ©bergĂ©s sur la plateforme magasins-u.com. L’enseigne a notifiĂ© ses clients par e-mail de cet accĂšs non autorisĂ©. ...

24 avril 2026 Â· 2 min

Données de santé de 500 000 Britanniques du UK Biobank mises en vente sur Alibaba

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Guardian (Hannah Devlin), confirmant une dĂ©claration du ministre britannique de la technologie Ian Murray devant la Chambre des communes. L’incident concerne une fuite de donnĂ©es mĂ©dicales issues du projet UK Biobank, une base de donnĂ©es de rĂ©fĂ©rence mondiale contenant les donnĂ©es de santĂ© de 500 000 volontaires britanniques. 📋 DĂ©roulement de l’incident Le 20 avril 2026, UK Biobank a informĂ© le gouvernement britannique que ses donnĂ©es Ă©taient proposĂ©es Ă  la vente sur trois annonces distinctes sur les plateformes e-commerce d’Alibaba en Chine. Au moins un des trois jeux de donnĂ©es semblait contenir les informations de la totalitĂ© des 500 000 participants du UK Biobank. Les donnĂ©es sont qualifiĂ©es de « dĂ©-identifiĂ©es » (sans noms, adresses ni dates de naissance prĂ©cises), mais restent potentiellement rĂ©-identifiables — le Guardian ayant rĂ©ussi Ă  rĂ©-identifier un participant dans un dataset similaire le mois prĂ©cĂ©dent. Le gouvernement britannique a travaillĂ© avec les autoritĂ©s chinoises et Alibaba pour faire retirer les annonces avant qu’aucune vente ne soit conclue. 🔍 Source de la fuite La fuite est attribuĂ©e Ă  trois institutions de recherche dont l’accĂšs a Ă©tĂ© rĂ©voquĂ© par UK Biobank. Depuis 2024, les chercheurs sont tenus d’analyser les donnĂ©es via une plateforme cloud sĂ©curisĂ©e, mais aucun blocage technique n’empĂȘchait le tĂ©lĂ©chargement des donnĂ©es brutes, malgrĂ© une obligation contractuelle de ne pas le faire. Des experts qualifient cette absence de contrĂŽle technique d’« Ă©chec extraordinaire » et de comportement « suprĂȘmement nĂ©gligent ». ⚠ Impact et rĂ©ponse UK Biobank a suspendu temporairement l’accĂšs Ă  l’ensemble de ses donnĂ©es (durĂ©e estimĂ©e : trois semaines). UK Biobank s’est auto-rĂ©fĂ©rencĂ© Ă  l’Information Commissioner’s Office (ICO). Un audit pilotĂ© par le conseil d’administration a Ă©tĂ© lancĂ©. Des travaux sont en cours pour implĂ©menter un « airlock » automatisĂ© contrĂŽlant les fichiers sortants de la plateforme. Les donnĂ©es concernĂ©es incluent : sĂ©quences gĂ©nomiques, IRM cĂ©rĂ©brales, Ă©chantillons sanguins, dossiers diagnostiques et donnĂ©es de mĂ©decins gĂ©nĂ©ralistes. 📌 Type d’article Article de presse gĂ©nĂ©raliste relatant un incident de sĂ©curitĂ© confirmĂ© par le gouvernement britannique, visant Ă  informer le public sur une fuite de donnĂ©es mĂ©dicales Ă  grande Ă©chelle et les mesures de rĂ©ponse engagĂ©es. ...

24 avril 2026 Â· 3 min

Manipulation présumée d'un capteur Météo France pour frauder sur Polymarket

đŸ—“ïž Contexte Article publiĂ© le 22 avril 2026 par ZDNet France (auteur : Louis Adam). L’article relate des incidents survenus les 6 et 15 avril 2026 impliquant le capteur de tempĂ©rature de MĂ©tĂ©o France situĂ© Ă  l’aĂ©roport Charles de Gaulle (CDG), et leur lien supposĂ© avec la plateforme de marchĂ©s prĂ©dictifs Polymarket. đŸŒĄïž Incidents identifiĂ©s Deux anomalies distinctes ont Ă©tĂ© relevĂ©es sur le capteur mĂ©tĂ©o de CDG : 6 avril 2026 : la tempĂ©rature enregistrĂ©e monte soudainement Ă  21°C vers 19h, aprĂšs une journĂ©e sous les 18°C, avant de redescendre rapidement. Un parieur sur Polymarket remporte ~14 000 dollars en ayant misĂ© sur une tempĂ©rature maximale supĂ©rieure Ă  21°C environ 30 minutes avant le dĂ©but de l’anomalie. 15 avril 2026 : nouvelle anomalie, la tempĂ©rature monte Ă  22°C, bien au-dessus des moyennes journaliĂšres. Un parieur remporte ~20 000 dollars en ayant placĂ© son pari juste avant le pic enregistrĂ©. ⚖ RĂ©ponse de MĂ©tĂ©o France Suite Ă  des contrĂŽles internes et une analyse des donnĂ©es relevĂ©es, MĂ©tĂ©o France a dĂ©posĂ© une plainte pour « altĂ©ration du fonctionnement d’un systĂšme de traitement automatisĂ© de donnĂ©es ». L’organisation soupçonne soit une intervention physique sur le capteur pour faire monter les relevĂ©s, soit une exploitation d’informations de maintenance confidentielles pour placer des paris. ...

24 avril 2026 Â· 3 min

Australie : violation de données au NSW Treasury impliquant un employé interne

đŸ›ïž Contexte Source officielle : site du gouvernement de Nouvelle-Galles du Sud (nsw.gov.au), publication datĂ©e du 21 avril 2026. Le gouvernement australien de l’État de NSW a dĂ©clarĂ© un incident cyber significatif Ă  la suite d’une violation de donnĂ©es interne impliquant un membre du personnel du NSW Treasury. 🔍 DĂ©roulement de l’incident La surveillance de sĂ©curitĂ© interne a dĂ©tectĂ© un transfert suspect de documents vers un serveur externe. Les fichiers concernĂ©s contiennent des informations commerciales et financiĂšres confidentielles couvrant plusieurs dĂ©partements et projets du gouvernement NSW. Le NSW Treasury a signalĂ© l’affaire Ă  la NSW Police le dimanche prĂ©cĂ©dant la publication. La police a lancĂ© une enquĂȘte sous le nom de Strike Force Civic, aboutissant Ă  des inculpations criminelles dans la nuit. 📊 Impact et Ă©tat de la situation Les autoritĂ©s estiment que l’ensemble des donnĂ©es prĂ©sumĂ©es volĂ©es a Ă©tĂ© localisĂ© et sĂ©curisĂ©. Aucune compromission externe du systĂšme de l’agence n’a Ă©tĂ© identifiĂ©e. L’enquĂȘte policiĂšre est toujours en cours au moment de la publication. 📌 Nature de l’article Il s’agit d’une annonce d’incident officielle publiĂ©e par le gouvernement de NSW, visant Ă  informer le public de la dĂ©claration d’un incident cyber significatif et des mesures prises par les autoritĂ©s compĂ©tentes. ...

23 avril 2026 Â· 2 min

Defacement du site Seiko USA : extorsion et vol allégué de la base clients Shopify

đŸ—“ïž Contexte Source : BleepingComputer — Article publiĂ© le 20 avril 2026. L’incident concerne le site web officiel de Seiko USA, dont la section « Press Lounge » a Ă©tĂ© remplacĂ©e par un message de dĂ©facement revendiquant un vol de donnĂ©es et exigeant une rançon. 🎯 Nature de l’attaque Les attaquants affirment avoir compromis le backend Shopify de Seiko USA et tĂ©lĂ©chargĂ© l’intĂ©gralitĂ© de la base de donnĂ©es clients. Le site a Ă©tĂ© dĂ©facĂ© pour afficher un message d’extorsion intitulĂ© « HACKED », visible par tous les visiteurs. ...

23 avril 2026 Â· 2 min

Vol de 290 M$ en crypto chez Kelp DAO attribué au groupe nord-coréen TraderTraitor

📰 Source : TechCrunch — Date : 20 avril 2026 Au cours du week-end prĂ©cĂ©dant la publication, des hackers ont dĂ©robĂ© plus de 290 millions de dollars en cryptomonnaies Ă  Kelp DAO, un protocole de rendement sur actifs crypto inactifs. Il s’agit du plus grand vol de cryptomonnaies de l’annĂ©e 2026 Ă  ce jour, dĂ©passant le prĂ©cĂ©dent record Ă©tabli lors du hack de l’exchange Drift en avril 2026 (~285 M$). ...

23 avril 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝