Ransomware chez ELECQ : donnĂ©es d’utilisateurs EV potentiellement copiĂ©es et chiffrĂ©es

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour vĂ©hicules Ă©lectriques, a informĂ© ses clients qu’un rançongiciel a visĂ© une partie de son infrastructure cloud, entraĂźnant le chiffrement et la copie de donnĂ©es d’utilisateurs. Le 7 mars, ELECQ a dĂ©tectĂ© une activitĂ© inhabituelle sur sa plateforme AWS. L’enquĂȘte interne a mis en Ă©vidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyĂ© un avis aux clients, les prĂ©venant que leurs donnĂ©es personnelles pourraient avoir Ă©tĂ© dĂ©robĂ©es et confirmant que des donnĂ©es hĂ©bergĂ©es dans le cloud ont Ă©tĂ© chiffrĂ©es et copiĂ©es. âš ïžđŸ”’ ...

15 mars 2026 Â· 1 min

AkzoNobel confirme une intrusion sur un site américain, revendiquée par le ransomware Anubis

Selon BleepingComputer (Bill Toulas, 3 mars 2026), AkzoNobel a confirmĂ© une intrusion sur le rĂ©seau de l’un de ses sites aux États-Unis, indiquant que l’incident a Ă©tĂ© contenu et que l’impact est limitĂ©. La confirmation intervient aprĂšs la publication, par le groupe Anubis (ransomware), d’extraits de donnĂ©es sur son site de fuite. Le gang Anubis affirme avoir dĂ©robĂ© 170 Go de donnĂ©es, soit prĂšs de 170 000 fichiers, et a publiĂ© des Ă©chantillons (captures d’écran et liste des fichiers volĂ©s). Les Ă©lĂ©ments exposĂ©s incluent des accords confidentiels avec des clients de premier plan, des adresses e-mail et numĂ©ros de tĂ©lĂ©phone, des correspondances privĂ©es, des scans de passeports, des documents d’essais de matĂ©riaux et des fiches techniques internes đŸ—‚ïž. ...

8 mars 2026 Â· 2 min

Des hacktivistes « Department of Peace » revendiquent le piratage du DHS et publient des données de contrats

Source et contexte — TechCrunch (Lorenzo Franceschi-Bicchierai), 2 mars 2026 : Un groupe de hacktivistes nommĂ© « Department of Peace » revendique un piratage du Department of Homeland Security (DHS), avec une fuite de donnĂ©es publiĂ©e par DDoSecrets 🔓. Les donnĂ©es proviendraient de l’Office of Industry Partnership du DHS, chargĂ© d’acquĂ©rir des technologies auprĂšs du secteur privĂ©. DHS et ICE n’ont pas rĂ©pondu immĂ©diatement aux demandes de commentaire. Impact et contenu des donnĂ©es đŸ—‚ïž — La publication couvre des contrats entre le DHS, l’ICE et plus de 6 000 entreprises. Le jeu de donnĂ©es comprend notamment : ...

8 mars 2026 Â· 2 min

Fuite chez Canadian Tire : 38 M de comptes exposés, jeu de données ajouté à Have I Been Pwned

Selon SecurityWeek, le jeu de donnĂ©es issu de la violation de donnĂ©es dĂ©couverte le 2 octobre 2025 chez Canadian Tire (incluant SportChek, Mark’s/L’Équipeur et Party City) a Ă©tĂ© ajoutĂ© cette semaine au site Have I Been Pwned (HIBP). L’incident impliquait un accĂšs non autorisĂ© Ă  une base e‑commerce de l’enseigne. À l’époque, Canadian Tire indiquait que des informations personnelles basiques de clients titulaires d’un compte en ligne avaient Ă©tĂ© exposĂ©es. ...

8 mars 2026 Â· 2 min

Fuite massive chez Florajet : 1,4 million de commandes et messages personnels exposés

Selon GNT, Florajet, important service français de livraison de fleurs, a subi dĂ©but mars 2026 une cyberattaque ayant conduit Ă  l’exfiltration et Ă  la mise en vente d’une vaste base de donnĂ©es de commandes. Type d’attaque : accĂšs non autorisĂ© Ă  un outil interne BtoB via les identifiants d’un fleuriste partenaire (chaĂźne de sous-traitance), ayant permis l’exfiltration de donnĂ©es. Impact : 1,4 million de commandes (2023–2026) compromises, 136 Go de bons de commande PDF. DonnĂ©es volĂ©es : noms et prĂ©noms de l’expĂ©diteur et du destinataire, adresses complĂštes, prĂšs de 952 000 numĂ©ros de tĂ©lĂ©phone uniques, et surtout les messages d’accompagnement souvent trĂšs intimes (dĂ©clarations, excuses, condolĂ©ances). MonĂ©tisation : base mise en vente sur des forums du dark web. 🌐 L’élĂ©ment le plus sensible est la divulgation des messages personnels, reprĂ©sentant une atteinte grave Ă  la vie privĂ©e au-delĂ  d’une simple fuite de coordonnĂ©es. ...

8 mars 2026 Â· 2 min

LineageOS for microG : fuite de clés privées exposant le serveur de téléchargement et la signature des builds

Source: Wiki du projet LineageOS for microG (GitHub), mise Ă  jour par l’équipe de maintenance; annonce initiale autour du 8 dĂ©cembre 2025, clĂŽture indiquĂ©e le 15 fĂ©vrier 2026. — L’incident porte sur une exposition de clĂ©s privĂ©es du projet dans un dĂ©pĂŽt git public depuis janvier 2025. Deux types de clĂ©s ont Ă©tĂ© compromis: une clĂ© rsync utilisĂ©e pour uploader les artefacts de build vers le serveur de tĂ©lĂ©chargement/OTA, et des clĂ©s de signature de builds (LineageOS for microG « L4M » et builds non officiels LOS; ainsi que des builds non officiels IodĂ©OS pour Sony et autres appareils; les builds non officiels pour Google Pixel sur une autre machine n’étaient pas signĂ©s avec ces clĂ©s). ...

8 mars 2026 Â· 3 min

MSG confirme une fuite de données liée à la campagne Cl0p exploitant des zero-days Oracle EBS

SecurityWeek (Eduard Kovacs, 2 mars 2026) rapporte que Madison Square Garden (MSG), la cĂ©lĂšbre arĂšne de New York, a confirmĂ© avoir Ă©tĂ© touchĂ© par une fuite de donnĂ©es dans le cadre de la campagne de piratage visant Oracle E‑Business Suite (EBS) en 2025. Dans cette campagne, le groupe de ransomware et d’extorsion Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day pour accĂ©der aux donnĂ©es de plus de 100 organisations clientes d’Oracle EBS. đŸ§© ...

8 mars 2026 Â· 2 min

TriZetto (Cognizant) confirme le vol de donnĂ©es de 3,4 M de patients aprĂšs une intrusion restĂ©e invisible prĂšs d’un an

TechCrunch (6 mars 2026) rapporte que TriZetto, gĂ©ant de la health tech dĂ©tenu par Cognizant et utilisĂ© par des cabinets mĂ©dicaux pour vĂ©rifier l’éligibilitĂ© d’assurance, a confirmĂ© qu’une cyberattaque survenue en 2024 a entraĂźnĂ© une fuite de donnĂ©es concernant plus de 3,4 millions de personnes. L’incident a Ă©tĂ© dĂ©taillĂ© dans un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine. 🔐 DonnĂ©es compromises extraites des « insurance eligibility transaction reports » hĂ©bergĂ©s par TriZetto : ...

8 mars 2026 Â· 2 min

Wikimedia: un ver JavaScript auto-propagatif a modifiĂ© des scripts et vandalisĂ© Meta‑Wiki (23 min)

Source: BleepingComputer (Lawrence Abrams, 5 mars 2026). La Wikimedia Foundation a fait face Ă  un incident de sĂ©curitĂ© impliquant un ver JavaScript auto‑propagatif qui a modifiĂ© des scripts utilisateurs et vandalisĂ© des pages sur Meta‑Wiki, entraĂźnant une restriction temporaire des Ă©ditions puis un retour Ă  la normale une fois le code malicieux supprimĂ©. 🐛 Le ver aurait Ă©tĂ© dĂ©clenchĂ© aprĂšs l’exĂ©cution d’un script malveillant hĂ©bergĂ© sur la WikipĂ©dia en russe (User:Ololoshka562/test.js, mis en ligne en mars 2024). Selon l’historique, il a Ă©tĂ© exĂ©cutĂ© pour la premiĂšre fois par un compte employĂ© Wikimedia lors de tests de fonctionnalitĂ©s de scripts utilisateurs (intention inconnue). Le code injectait un « loader » dans les fichiers User:/common.js (persistance utilisateur) et, si les droits le permettaient, dans MediaWiki:Common.js (persistance globale), assurant une auto‑propagation Ă  chaque chargement du script global. ⚙ ...

8 mars 2026 Â· 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquĂȘteur judiciaire et expert en investigations numĂ©riques, le collectif LAPSUS$ a revendiquĂ© le 25 fĂ©vrier 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraĂźnant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. ‱ Contexte et acteurs: Eiffage, groupe de BTP cotĂ© en bourse, est ajoutĂ© au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de nĂ©gliger la sĂ©curitĂ© des donnĂ©es. ...

2 mars 2026 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝