Red Hat: un groupe d’extorsion revendique le vol de 570 Go depuis des dĂ©pĂŽts GitHub privĂ©s

Selon BleepingComputer (Lawrence Abrams), un groupe d’extorsion nommĂ© « Crimson Collective » revendique l’intrusion dans les dĂ©pĂŽts GitHub privĂ©s de Red Hat et le vol d’environ 570 Go de donnĂ©es compressĂ©es couvrant 28 000 projets internes. Red Hat confirme un incident de sĂ©curitĂ© liĂ© Ă  son activitĂ© de consulting, tout en indiquant n’avoir « aucune raison de croire » que ses autres services ou produits sont affectĂ©s et se dire « trĂšs confiant » dans l’intĂ©gritĂ© de sa chaĂźne d’approvisionnement logicielle. ...

3 octobre 2025 Â· 2 min

Bug d’ingestion chez Adobe Analytics: donnĂ©es d’entreprises visibles par d’autres clients pendant ~1 jour

Selon BleepingComputer, Adobe a averti ses clients Analytics qu’un bug d’ingestion a provoquĂ© l’apparition de donnĂ©es d’organisations dans les instances d’analyse d’autres clients pendant environ une journĂ©e. ⚠ L’incident concerne le service Adobe Analytics et rĂ©sulte d’un problĂšme d’ingestion de donnĂ©es, entraĂźnant une exposition inter-clients (donnĂ©es d’une organisation visibles dans l’instance d’une autre). ‱ PĂ©rimĂštre: clients d’Adobe Analytics. ‱ Nature: mĂ©lange de donnĂ©es entre locataires dĂ» Ă  un bug d’ingestion. ‱ DurĂ©e: environ un jour. ...

2 octobre 2025 Â· 1 min

Ransomware chez Motility Software Solutions : données de 766 000 clients exposées

Selon BleepingComputer, une attaque par ransomware a touchĂ© Motility Software Solutions, un fournisseur de logiciels de gestion pour concessionnaires (DMS), entraĂźnant l’exposition de donnĂ©es sensibles appartenant Ă  766 000 clients. Type d’incident : ransomware 🔒 Organisation touchĂ©e : Motility Software Solutions (fournisseur de DMS) Impact : exposition de donnĂ©es sensibles Ampleur : 766 000 clients concernĂ©s Les informations publiĂ©es mettent l’accent sur l’impact en matiĂšre de confidentialitĂ© des donnĂ©es touchant un large volume de clients, suite Ă  une compromission par ransomware visant un prestataire logiciel du secteur DMS. ...

2 octobre 2025 Â· 1 min

WestJet signale une fuite de données touchant environ 1,2 million de personnes

Selon The Record, la compagnie aĂ©rienne canadienne WestJet a informĂ© les rĂ©gulateurs qu’une fuite de donnĂ©es survenue plus tĂŽt cette annĂ©e a exposĂ© les informations d’environ 1,2 million de personnes. âœˆïžđŸ” Points clĂ©s: Entreprise: WestJet Nature de l’incident: exposition de donnĂ©es (fuite de donnĂ©es) Impact: ~1,2 million de personnes concernĂ©es Cadre: divulgation aux rĂ©gulateurs PĂ©riode: plus tĂŽt cette annĂ©e Type d’article: brĂšve d’actualitĂ© rapportant une annonce d’incident et son impact chiffrĂ©. ...

2 octobre 2025 Â· 1 min

Fuite chez RemoteCOM: donnĂ©es de 6 896 agents et prĂšs de 14 000 personnes surveillĂ©es exposĂ©es

Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulguĂ© des donnĂ©es de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisĂ© par des services de probation et de libĂ©ration conditionnelle dans 49 États — sur un forum cybercriminel. Type d’incident: fuite de donnĂ©es consĂ©cutive Ă  une intrusion qualifiĂ©e par l’attaquant comme “l’une des plus faciles” qu’il ait rĂ©alisĂ©es. Entreprise/produit concernĂ©s: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire). PortĂ©e: informations sensibles sur des agents de probation et des personnes sous contrĂŽle judiciaire. Impact et donnĂ©es exposĂ©es: ...

30 septembre 2025 Â· 2 min

RemoteCOM piratĂ© : fuite massive de donnĂ©es du spyware SCOUT utilisĂ© pour la probation aux États‑Unis

Selon Straight Arrow News (SAN), des donnĂ©es de RemoteCOM — Ă©diteur du spyware SCOUT utilisĂ© pour surveiller des personnes en pré‑procĂšs, probation et parole — ont Ă©tĂ© publiĂ©es sur un forum de cybercriminalitĂ©. Le hacker « wikkid » a indiquĂ© que l’intrusion faisait partie des « plus faciles » qu’il ait menĂ©es. SAN a alertĂ© l’entreprise par tĂ©lĂ©phone avant publication ; RemoteCOM a ensuite dĂ©clarĂ© « Ă©valuer la situation ». ...

30 septembre 2025 Â· 2 min

TENRYU AMERICA victime d’un ransomware : donnĂ©es serveur chiffrĂ©es et opĂ©rations impactĂ©es

Selon l’actualitĂ© rapportĂ©e, la filiale amĂ©ricaine du fabricant japonais d’outils de coupe Tenryu Seiko, TENRYU AMERICA, INC., a Ă©tĂ© touchĂ©e par une attaque de type ransomware. 🔒 Nature de l’incident: l’entreprise a constatĂ© le chiffrement de fichiers stockĂ©s sur un serveur aprĂšs une intrusion externe non autorisĂ©e. Chronologie clĂ©: 21 septembre 2025 (heure locale): accĂšs non autorisĂ© depuis l’extĂ©rieur. 22 septembre 2025: confirmation que divers fichiers sur le serveur ont Ă©tĂ© chiffrĂ©s. Impact: ...

30 septembre 2025 Â· 1 min

WestJet confirme l’exposition de donnĂ©es sensibles de clients, dont des passeports

Selon BleepingComputer, la compagnie aĂ©rienne canadienne WestJet informe ses clients que la cyberattaque divulguĂ©e en juin a compromis des informations sensibles. L’entreprise indique que des donnĂ©es personnelles ont Ă©tĂ© exposĂ©es, incluant des passeports et des documents d’identitĂ©. L’article prĂ©cise la nature de l’impact — une compromission de donnĂ©es sensibles — touchant la clientĂšle de la compagnie ✈. Type d’article et objectif: il s’agit d’un article de presse spĂ©cialisĂ© relayant une annonce d’incident visant Ă  informer sur l’étendue des donnĂ©es compromises 🔒. ...

30 septembre 2025 Â· 1 min

Boyd Gaming annonce un incident de cybersĂ©curitĂ© avec exfiltration de donnĂ©es d’employĂ©s, sans impact opĂ©rationnel

Selon Boyd Gaming Corporation, un tiers non autorisĂ© a accĂ©dĂ© Ă  son systĂšme informatique interne, entraĂźnant une exfiltration de donnĂ©es, sans impact sur les propriĂ©tĂ©s ni sur les opĂ©rations de l’entreprise. L’entreprise indique que l’acteur a retirĂ© certaines donnĂ©es de ses systĂšmes, incluant des informations concernant des employĂ©s et un nombre limitĂ© d’autres personnes. Aucun autre dĂ©tail sur la nature prĂ©cise des donnĂ©es n’est fourni. ✅ À la dĂ©tection de l’incident, Boyd Gaming a rĂ©agi rapidement avec l’appui d’experts externes en cybersĂ©curitĂ© et en coopĂ©ration avec les autoritĂ©s fĂ©dĂ©rales. L’entreprise notifie les personnes impactĂ©es et a notifiĂ© ou notifiera les rĂ©gulateurs et agences gouvernementales concernĂ©s, conformĂ©ment aux exigences. 🔐📣 ...

26 septembre 2025 Â· 1 min

Ransomware chez Okuma Europe GmbH en Allemagne, risque d’exfiltration de donnĂ©es

Selon une communication officielle de l’entreprise, un serveur d’Okuma Europe GmbH (OEG), filiale allemande d’Okuma, a Ă©tĂ© compromis par un accĂšs non autorisĂ© et infectĂ© par un ransomware. 🚹 L’entreprise indique une infection par ransomware d’un serveur d’Okuma Europe GmbH en Allemagne, consĂ©cutive Ă  un accĂšs non autorisĂ©. Elle Ă©voque un risque d’exfiltration de certaines donnĂ©es personnelles et d’informations confidentielles. đŸ› ïž La rĂ©ponse en cours comprend : EnquĂȘte sur les violations de sĂ©curitĂ© de l’information et rĂ©tablissement du systĂšme affectĂ©, avec l’appui d’experts externes. Signalement de l’incident Ă  la police et aux autoritĂ©s compĂ©tentes en Allemagne. 📊 PortĂ©e et impacts : ...

26 septembre 2025 Â· 1 min
Derniùre mise à jour le: 15 Nov 2025 📝