Cyberattaque contre le réseau C2K de l'Education Authority en Irlande du Nord

đŸ—“ïž Contexte Source : BBC News — Article publiĂ© le 3 avril 2026. L’Education Authority (EA) d’Irlande du Nord a annoncĂ© qu’une cyberattaque a ciblĂ© son systĂšme informatique centralisĂ©, le rĂ©seau C2K, qui fournit l’ensemble des services IT Ă  toutes les Ă©coles de la rĂ©gion. 🔍 DĂ©roulement de l’incident Les Ă©coles ont reçu un message de l’EA les informant d’un problĂšme de sĂ©curitĂ© IT en cours de gestion. En rĂ©ponse, l’EA a procĂ©dĂ© Ă  une rĂ©initialisation des mots de passe pour l’ensemble des utilisateurs du rĂ©seau. Des mesures immĂ©diates de confinement ont Ă©tĂ© prises dĂšs la dĂ©tection de l’incident. Une investigation complĂšte est en cours. đŸ’„ Impact Toutes les Ă©coles et tous les Ă©lĂšves d’Irlande du Nord ont Ă©tĂ© dĂ©connectĂ©s de leurs comptes. Les Ă©lĂšves ne peuvent plus accĂ©der aux ressources pĂ©dagogiques et travaux mis Ă  disposition par leurs enseignants. L’incident survient en pĂ©riode de prĂ©paration aux examens, aggravant les consĂ©quences opĂ©rationnelles. L’EA n’a pas confirmĂ© si des donnĂ©es personnelles ont Ă©tĂ© compromises. đŸ—ïž Infrastructure concernĂ©e L’ensemble des systĂšmes IT et en ligne des Ă©coles d’Irlande du Nord est fourni via le rĂ©seau C2K, gĂ©rĂ© par l’Education Authority. ...

7 avril 2026 Â· 2 min

Fuite de données Crunchyroll : 6,8M d'utilisateurs exposés via Zendesk

📰 Contexte Source : Have I Been Pwned (haveibeenpwned.com), publiĂ© le 4 avril 2026. L’incident concerne Crunchyroll, plateforme de streaming spĂ©cialisĂ©e dans les contenus animĂ©s japonais. 🔓 Nature de l’incident En mars 2026, Crunchyroll a Ă©tĂ© victime d’une violation de donnĂ©es allĂ©guĂ©e. L’origine de la fuite est attribuĂ©e au systĂšme de support Zendesk de l’entreprise. 📊 DonnĂ©es exposĂ©es Les donnĂ©es suivantes auraient Ă©tĂ© compromises : Nom Nom de connexion (login name) Adresse e-mail Adresse IP Localisation gĂ©ographique gĂ©nĂ©rale Contenu des tickets de support 📉 PĂ©rimĂštre de l’impact 6,8 millions d’utilisateurs auraient Ă©tĂ© impactĂ©s selon les allĂ©gations Un jeu de donnĂ©es de 2 millions d’enregistrements serait en vente Un sous-ensemble de 1,2 million d’adresses e-mail a Ă©tĂ© fourni Ă  HIBP pour vĂ©rification đŸ—‚ïž Type d’article Il s’agit d’une annonce d’incident publiĂ©e par la plateforme Have I Been Pwned, dont le but principal est d’informer les utilisateurs potentiellement affectĂ©s de l’exposition de leurs donnĂ©es personnelles. ...

7 avril 2026 Â· 2 min

Fuite de données SongTrivia2 : 291 000 comptes exposés sur un forum de hacking

🔍 Contexte Source : HaveIBeenPwned (https://haveibeenpwned.com/Breach/SongTrivia2), publiĂ© le 4 avril 2026. La plateforme de quiz musical SongTrivia2 a Ă©tĂ© victime d’une violation de donnĂ©es dont les informations ont Ă©tĂ© publiĂ©es sur un forum de hacking public. 📊 DonnĂ©es compromises La fuite concerne un total de 291 000 adresses email uniques, issues de deux types de comptes : Comptes créés via Google OAuth Comptes créés directement sur la plateforme (contenant Ă©galement des hachages de mots de passe bcrypt) Les donnĂ©es exposĂ©es incluent Ă©galement : ...

7 avril 2026 Â· 2 min

Cisco victime d'une violation via l'attaque supply chain Trivy : code source et clés AWS volés

đŸ—“ïž Contexte Source : BleepingComputer, article de Lawrence Abrams publiĂ© le 31 mars 2026. L’article rapporte une violation de l’environnement de dĂ©veloppement interne de Cisco, directement liĂ©e Ă  l’attaque supply chain ayant compromis le scanner de vulnĂ©rabilitĂ©s Trivy. 🔓 Vecteur d’intrusion Les attaquants ont exploitĂ© un plugin GitHub Action malveillant introduit lors de la compromission de Trivy pour dĂ©rober des identifiants CI/CD de Cisco. Ces credentials ont ensuite permis l’accĂšs Ă  l’environnement de build et de dĂ©veloppement de l’entreprise, impactant des dizaines d’appareils, dont des postes de travail de dĂ©veloppeurs et des machines de laboratoire. ...

3 avril 2026 Â· 2 min

Anthropic expose accidentellement le code source de Claude Code via un fichier source map npm

đŸ—“ïž Contexte Article publiĂ© le 31 mars 2026 par Howard Solomon sur InfoWorld, relayant un incident de sĂ©curitĂ© impliquant Anthropic et son outil de programmation IA Claude Code. 🔍 Incident Un employĂ© d’Anthropic a commis une erreur humaine lors de la publication d’une version de Claude Code sur le registre npm public d’Anthropic. Un fichier source map (.map) a Ă©tĂ© inclus par inadvertance dans le package publiĂ©, rendant accessible l’intĂ©gralitĂ© du code source propriĂ©taire de l’outil Ă  quiconque tĂ©lĂ©chargeant le package. ...

2 avril 2026 Â· 2 min

Attaque supply chain LiteLLM : Mercor confirme un incident, Lapsus$ revendique des centaines de Go de données

đŸ—“ïž Contexte Article publiĂ© le 1 avril 2026 par The Record Media. Il rapporte la confirmation par la startup Mercor d’un incident de sĂ©curitĂ© liĂ© Ă  une attaque supply chain ciblant le projet open-source LiteLLM. 🏱 Victime : Mercor Mercor est une plateforme de recrutement spĂ©cialisĂ©e dans l’IA, valorisĂ©e Ă  10 milliards de dollars en octobre 2025. Elle travaille notamment avec OpenAI pour recruter des experts et entraĂźner des modĂšles d’IA. La porte-parole Heidi Hagberg a confirmĂ© l’incident et indiquĂ© que l’équipe sĂ©curitĂ© a procĂ©dĂ© Ă  la containment et remĂ©diation. Une investigation est en cours avec des experts forensiques externes. ...

2 avril 2026 Â· 2 min

Hasbro victime d'un accÚs non autorisé à son réseau détecté le 28 mars 2026

đŸ—“ïž Contexte Source : The Cyber Express, publiĂ© le 2 avril 2026. Hasbro, Inc., fabricant de jouets basĂ© dans le Rhode Island (États-Unis), a divulguĂ© un incident de cybersĂ©curitĂ© via un dĂ©pĂŽt officiel auprĂšs de la SEC (Form 8-K, soumis le 1er avril 2026). 🔍 DĂ©tails de l’incident Date de dĂ©tection : 28 mars 2026 Nature : AccĂšs non autorisĂ© au rĂ©seau de l’entreprise Acteur menaçant : non identifiĂ© Ă  ce stade Vecteur d’attaque : non prĂ©cisĂ© dans l’article đŸ›Ąïž RĂ©ponse de l’entreprise Activation immĂ©diate des protocoles de rĂ©ponse aux incidents Mise hors ligne de certains systĂšmes affectĂ©s pour contenir l’activitĂ© non autorisĂ©e Engagement d’experts tiers en cybersĂ©curitĂ© pour investiguer la portĂ©e et l’impact Mise en Ɠuvre de plans de continuitĂ© d’activitĂ© pour maintenir les opĂ©rations essentielles (traitement des commandes, expĂ©dition) Revue des fichiers potentiellement compromis et notification des parties impactĂ©es si requis par la loi 📊 Impact opĂ©rationnel et financier Les mesures provisoires pourraient durer plusieurs semaines et entraĂźner des retards opĂ©rationnels L’incident survient dans un contexte de forte croissance boursiĂšre (+56% sur un an, cours Ă  93,60 $ par action) Publication des rĂ©sultats financiers prĂ©vue le 23 avril 2026, sous surveillance des investisseurs 📄 Type d’article Article de presse spĂ©cialisĂ©e relatant une annonce d’incident en cours, basĂ© sur un dĂ©pĂŽt rĂ©glementaire SEC. L’enquĂȘte est toujours ouverte au moment de la publication. ...

2 avril 2026 Â· 2 min

Nissan : le groupe Everest revendique une violation de données via un prestataire tiers

đŸ—“ïž Contexte Article publiĂ© le 1 avril 2026 par The Record Media, relatant une revendication de violation de donnĂ©es ciblant l’écosystĂšme de prestataires du constructeur automobile japonais Nissan. 🎯 Incident Le groupe de hackers Everest a revendiquĂ© avoir compromis le systĂšme de transfert de fichiers utilisĂ© par un prestataire offrant des services aux concessionnaires Nissan et Infiniti en AmĂ©rique du Nord. Le groupe affirme avoir exfiltrĂ© 910 gigaoctets de donnĂ©es, incluant : ...

2 avril 2026 Â· 2 min

Ransomware sur une station de traitement d'eau Ă  Minot, Dakota du Nord

📰 Source : The Record (Recorded Future News) — Date de publication : 1 avril 2026 — Incident dĂ©couvert : 14 mars 2026 🎯 La ville de Minot, Dakota du Nord (environ 50 000 habitants, 3e ville de l’État) a confirmĂ© qu’une attaque par ransomware a ciblĂ© sa station de traitement d’eau. L’incident a Ă©tĂ© dĂ©couvert le 14 mars 2026. ⚙ DĂ©roulement de l’incident : Le serveur affectĂ© a Ă©tĂ© dĂ©connectĂ© immĂ©diatement par les Ă©quipes municipales Des procĂ©dures manuelles ont Ă©tĂ© mises en place pendant environ 16 heures, incluant des vĂ©rifications physiques frĂ©quentes des jauges d’eau sur site Les deux objectifs prioritaires — sĂ©curitĂ© de l’eau et maintien de la pression dans les installations de stockage — ont Ă©tĂ© atteints Aucune interruption de service n’a Ă©tĂ© constatĂ©e 💬 Concernant la revendication : ...

2 avril 2026 Â· 2 min

Stats SA victime d'une attaque ransomware du groupe XP95 : 154 Go de données RH volées

📰 Source : MyBroadband, article de Jan Vermeulen publiĂ© le 29 mars 2026. L’article rapporte une attaque par ransomware et extorsion de donnĂ©es ciblant Statistics South Africa (Stats SA), l’agence gouvernementale sud-africaine chargĂ©e du recensement national et de la production de statistiques officielles. 🎯 Victime et impact : Stats SA confirme une violation de cybersĂ©curitĂ© affectant une base de donnĂ©es RH utilisĂ©e par les candidats Ă  l’emploi en ligne. Le groupe XP95 revendique le vol de 453 362 fichiers reprĂ©sentant 154 Go de donnĂ©es depuis un serveur non spĂ©cifiĂ©. La demande de rançon s’élĂšve Ă  100 000 dollars (environ 1,7 million de rands), avec une deadline fixĂ©e au 20 avril 2026, aprĂšs laquelle les donnĂ©es seraient publiĂ©es en ligne. ...

2 avril 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝