Attaque ransomware contre Foster City en Californie : état d'urgence déclaré

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 21 mars 2026. L’article rapporte une attaque ransomware ayant ciblĂ© la ville de Foster City, une municipalitĂ© de la rĂ©gion de la Baie de San Francisco (Californie) comptant environ 34 000 habitants. 🔐 Nature de l’incident La ville a subi une violation de sĂ©curitĂ© informatique qualifiĂ©e de ransomware. Les attaquants auraient potentiellement obtenu des informations publiques concernant des personnes ayant eu des interactions avec la ville. ...

21 mars 2026 Â· 1 min

Cyberattaque contre Intoxalock : 150 000 conducteurs bloquĂ©s aux États-Unis

📰 Source : TechCrunch, article de Zack Whittaker publiĂ© le 20 mars 2026. 🎯 Contexte : Intoxalock, entreprise amĂ©ricaine spĂ©cialisĂ©e dans les Ă©thylotests embarquĂ©s pour vĂ©hicules (dispositifs anti-dĂ©marrage), a Ă©tĂ© victime d’une cyberattaque dĂ©tectĂ©e le 14 mars 2026. La sociĂ©tĂ© dĂ©clare sur son site ĂȘtre en situation de « downtime » et a pris des mesures pour suspendre temporairement certains de ses systĂšmes Ă  titre prĂ©ventif. đŸ’„ Impact opĂ©rationnel : Les dispositifs Intoxalock nĂ©cessitent une calibration pĂ©riodique (tous les quelques mois) La cyberattaque a rendu impossible la rĂ©alisation de ces calibrations Les vĂ©hicules dont les dispositifs nĂ©cessitent une calibration ne peuvent plus dĂ©marrer Des conducteurs sont signalĂ©s bloquĂ©s dans plusieurs États : New York, Minnesota, Maine, et d’autres Un garage Ă  Middleboro (Massachusetts) rapporte des vĂ©hicules immobilisĂ©s dans son parking depuis une semaine La technologie Intoxalock est dĂ©ployĂ©e dans 46 États et sert 150 000 conducteurs par an ❓ Nature de l’attaque : Intoxalock n’a pas confirmĂ© le type d’attaque (ransomware ou violation de donnĂ©es), ni l’existence de communications ou de demandes de rançon de la part des attaquants. Aucun dĂ©lai de rĂ©tablissement n’a Ă©tĂ© communiquĂ©. ...

21 mars 2026 Â· 2 min

Le DOJ américain accuse le ministÚre iranien de la sécurité d'opérer le groupe Handala

đŸ‡ș🇾 Accusation amĂ©ricaine contre l’Iran pour l’opĂ©ration Handala Source : TechCrunch — Date de publication : 20 mars 2026 Le DĂ©partement de Justice des États-Unis (DOJ) a officiellement accusĂ© le ministĂšre iranien de la sĂ©curitĂ© d’opĂ©rer sous le couvert d’un faux persona hacktiviste connu sous le nom de Handala. 🎭 Attribution du groupe Handala Handala se prĂ©sentait comme un groupe hacktiviste indĂ©pendant Le DOJ affirme qu’il s’agit en rĂ©alitĂ© d’une opĂ©ration Ă©tatique iranienne conduite par le ministĂšre de la sĂ©curitĂ© Le groupe a revendiquĂ© la responsabilitĂ© d’une attaque destructrice contre Stryker, gĂ©ant de la technologie mĂ©dicale đŸ„ Cible : Stryker Stryker est une entreprise majeure dans le secteur de la technologie mĂ©dicale L’attaque est qualifiĂ©e de destructrice (hack destructif) L’attribution formelle par le DOJ constitue une dĂ©marche officielle d’inculpation 📌 Type d’article Cet article est une annonce d’incident relayant une accusation officielle du gouvernement amĂ©ricain, visant Ă  attribuer publiquement une cyberopĂ©ration destructrice Ă  un acteur Ă©tatique iranien opĂ©rant sous couverture hacktiviste. ...

21 mars 2026 Â· 1 min

Navia Benefit Solutions : violation de données exposant des informations personnelles et de santé

📰 Contexte Le 13 mars 2026, Navia Benefit Solutions, Inc. a publiĂ© un avis officiel de violation de donnĂ©es via PR Newswire, informant ses clients et les personnes concernĂ©es d’un incident de sĂ©curitĂ© dĂ©couvert le 23 janvier 2026. 🔍 DĂ©roulement de l’incident Un acteur non autorisĂ© a accĂ©dĂ© Ă  l’environnement de Navia et potentiellement exfiltrĂ© des donnĂ©es sur une pĂ©riode allant du 22 dĂ©cembre 2025 au 15 janvier 2026. La dĂ©couverte de l’activitĂ© suspecte a eu lieu le 23 janvier 2026, soit environ 8 jours aprĂšs la fin de l’accĂšs non autorisĂ©. ...

21 mars 2026 Â· 2 min

UK Biobank : des données de santé de 500 000 patients exposées des centaines de fois sur GitHub

🔍 Contexte Article d’investigation publiĂ© par The Guardian le 14 mars 2026, rĂ©digĂ© par Hannah Devlin et Tom Burgis. UK Biobank est une base de donnĂ©es mĂ©dicales britannique fondĂ©e en 2003, dĂ©tenant les dossiers de santĂ© de 500 000 volontaires britanniques, incluant sĂ©quences gĂ©nomiques, scanners, Ă©chantillons sanguins et donnĂ©es de style de vie. 📂 Nature de l’incident Des donnĂ©es de santĂ© confidentielles ont Ă©tĂ© exposĂ©es publiquement en ligne Ă  de nombreuses reprises par des chercheurs ayant accidentellement publiĂ© des jeux de donnĂ©es Biobank sur GitHub en mĂȘme temps que leur code d’analyse. Cette pratique rĂ©sulte de l’obligation croissante des journaux scientifiques et financeurs de publier le code source des analyses. ...

21 mars 2026 Â· 2 min

Aura confirme l'accÚs d'une partie autorisée à prÚs de 900 000 enregistrements clients

Aura indique qu’une partie autorisĂ©e a accĂ©dĂ© Ă  prĂšs de 900 000 enregistrements clients contenant des noms et adresses e‑mail. Selon BleepingComputer, l’entreprise de protection d’identitĂ© Aura a confirmĂ© qu’une partie « autorisĂ©e » a accĂ©dĂ© Ă  prĂšs de 900 000 enregistrements clients. Organisation touchĂ©e: Aura (protection d’identitĂ©) Nature de l’incident: accĂšs par une partie autorisĂ©e Ă  des enregistrements clients Volume: prĂšs de 900 000 enregistrements DonnĂ©es concernĂ©es: noms et adresses e‑mail Impact rĂ©sumĂ©: exposition de donnĂ©es personnelles limitĂ©es aux champs prĂ©cisĂ©s (noms, e‑mails). Aucune autre catĂ©gorie de donnĂ©es ou dĂ©tail technique n’est mentionnĂ© dans l’extrait. ...

19 mars 2026 Â· 1 min

MediMap met sa plateforme hors ligne aprÚs activité non autorisée; Health New Zealand mobilise son équipe cyber

MediMap a arrĂȘtĂ© sa plateforme en Nouvelle‑ZĂ©lande aprĂšs la dĂ©tection d’une activitĂ© non autorisĂ©e, avec l’appui de Health NZ et du National Cyber Security Centre. Selon Health New Zealand (Health NZ), MediMap, une plateforme privĂ©e de gestion numĂ©rique des mĂ©dicaments, a mis son service hors ligne aprĂšs avoir identifiĂ© une activitĂ© non autorisĂ©e dans son systĂšme. MediMap est largement utilisĂ©e en Nouvelle‑ZĂ©lande pour la prescription, la dispensation en pharmacie et l’administration des mĂ©dicaments dans des environnements de soins tels que les EHPAD, les services du handicap, les hospices et la santĂ© communautaire đŸ„. ...

19 mars 2026 Â· 1 min

Divine Skins (LoL) victime d’une fuite de donnĂ©es : emails, pseudos et historiques d’achats exposĂ©s

Selon Have I Been Pwned, Divine Skins (service de skins personnalisĂ©s pour League of Legends) a rĂ©vĂ©lĂ© sur son serveur Discord qu’un accĂšs non autorisĂ© a touchĂ© une partie de ses systĂšmes en mars 2026. 🚹 Nature de l’incident : accĂšs non autorisĂ© Ă  une partie des systĂšmes et suppression de tous les skins de la base de donnĂ©es. đŸ—‚ïž DonnĂ©es compromises : Adresses e-mail Pseudos (usernames) Historique des achats rĂ©alisĂ©s par les utilisateurs 📣 Communication : l’incident a Ă©tĂ© divulguĂ© sur le serveur Discord de Divine Skins. ...

16 mars 2026 Â· 1 min

Fuite de donnĂ©es chez Baydöner : 1,2 million d’emails et mots de passe en clair exposĂ©s

Selon Have I Been Pwned (HIBP), en mars 2026, la chaĂźne de restaurants turque Baydöner a subi une fuite de donnĂ©es dont le contenu a Ă©tĂ© publiĂ© sur un forum de hacking public. Impact : plus de 1,2 million d’adresses e‑mail uniques exposĂ©es. DonnĂ©es compromises : noms, numĂ©ros de tĂ©lĂ©phone, villes de rĂ©sidence et surtout mots de passe en clair. Un petit nombre d’enregistrements incluait aussi le numĂ©ro d’identitĂ© nationale turc et la date de naissance. PĂ©rimĂštre non affectĂ© : selon la notification de Baydöner, les donnĂ©es de paiement et financiĂšres n’ont pas Ă©tĂ© touchĂ©es. DonnĂ©es exposĂ©es đŸ§Ÿ ...

16 mars 2026 Â· 1 min

Intuitive signale un accÚs non autorisé via phishing à des applications internes

Selon une mise Ă  jour web publiĂ©e par Intuitive, l’entreprise a dĂ©terminĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  des informations issues de certaines applications informatiques internes Ă  la suite d’un incident de cybersĂ©curitĂ© de type phishing ciblĂ©. Intuitive indique avoir activĂ© rapidement ses protocoles de rĂ©ponse Ă  incident dĂšs la dĂ©couverte de l’évĂ©nement et sĂ©curisĂ© toutes les applications affectĂ©es, en publiant cette mise Ă  jour pour assurer la transparence au-delĂ  des notifications requises. ...

16 mars 2026 Â· 1 min
Derniùre mise à jour le: 2 Apr 2026 📝