Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min

Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min

Vente prĂ©sumĂ©e de 139 Go de donnĂ©es d’infrastructure de utilities US aprĂšs brĂšche chez Pickett USA

Selon The Register (Jessica Lyons), un vendeur sur des forums du dark web affirme avoir violĂ© l’ingĂ©nierie Pickett USA (Floride) et propose Ă  la vente environ 139 Go de donnĂ©es d’infrastructure liĂ©es Ă  plusieurs grandes utilities amĂ©ricaines, pour 6,5 bitcoins (~585 000 $). Le criminel dit dĂ©tenir 892 fichiers « rĂ©els et opĂ©rationnels » issus de projets actifs concernant Tampa Electric Company, Duke Energy Florida et American Electric Power. Quatre fichiers Ă©chantillons auraient Ă©tĂ© fournis comme preuve. Pickett USA a « pas de commentaire ». Duke Energy indique enquĂȘter et a rappelĂ© disposer d’une Ă©quipe de cybersĂ©curitĂ© mobilisĂ©e. Les deux autres entreprises n’ont pas rĂ©pondu. The Register souligne que les allĂ©gations de criminels doivent ĂȘtre prises avec prudence. ...

4 janvier 2026 Â· 2 min

Fuite WIRED/Condé Nast: 2,3 M de comptes publiés, 33 M allégués; DataBreaches dit avoir été dupé

Selon DataBreaches (databreaches.net), un individu surnommĂ© « Lovely » l’a contactĂ© via Signal en novembre 2025 pour obtenir un point de contact sĂ©curitĂ© chez CondĂ© Nast, avant de se rĂ©vĂ©ler publier des donnĂ©es d’utilisateurs de WIRED. DataBreaches explique avoir d’abord aidĂ© Ă  relayer l’alerte, « Lovely » affirmant ne pas chercher de rĂ©munĂ©ration et Ă©voquant une vulnĂ©rabilitĂ© permettant d’exposer des profils et de changer les mots de passe des comptes. La personne a ensuite revendiquĂ© avoir tĂ©lĂ©chargĂ© plus de 33 millions de comptes (par marques du groupe, listĂ©s en fichiers JSON) et a finalement indiquĂ© avoir communiquĂ© six vulnĂ©rabilitĂ©s Ă  l’équipe sĂ©curitĂ© aprĂšs mise en relation via un contact chez WIRED. CondĂ© Nast ne disposait pas de fichier security.txt clair pour le signalement. ...

2 janvier 2026 Â· 2 min

Record de DDoS à 1,5 Tb/s contre Orange Polska le 24 décembre

Selon CERT Orange Polska, un record de DDoS a Ă©tĂ© observĂ© le 24 dĂ©cembre (mise Ă  jour le 31 dĂ©cembre 2025), ciblant leur rĂ©seau pendant la pĂ©riode des fĂȘtes. L’attaque, dĂ©crite comme un DDoS volumĂ©trique classique, a atteint 1,5 Tb/s et 134,5 Mpps, tout en visant un seul adressage IP. Les auteurs ont choisi la veille de NoĂ«l, moment de vigilance rĂ©duite et de fort trafic lĂ©gitime, pour maximiser l’impact potentiel. ...

2 janvier 2026 Â· 2 min

Everest revendique le vol de plus de 1 To de données chez Chrysler, dont 105 Go liés à Salesforce

Source: Hackread (26 dĂ©cembre 2025). L’article rapporte que le groupe ransomware Everest a publiĂ© sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de donnĂ©es exfiltrĂ©es couvrant 2021–2025, dont 105+ Go liĂ©s Ă  Salesforce. Au moment de la publication, Chrysler n’a pas confirmĂ© et la vĂ©rification indĂ©pendante est limitĂ©e. Les Ă©chantillons et captures d’écran partagĂ©s montreraient des bases de donnĂ©es structurĂ©es, des feuilles de calcul internes, des arbres de rĂ©pertoires et des exports CRM. Les donnĂ©es CRM affichĂ©es incluent des journaux d’interactions client avec noms, numĂ©ros de tĂ©lĂ©phone, e‑mails, adresses postales, dĂ©tails de vĂ©hicules, ainsi que des notes de rappel et des rĂ©sultats d’appels (boĂźte vocale, numĂ©ro erronĂ©, rappel planifiĂ©, etc.). ...

30 dĂ©cembre 2025 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min

Coupang: un ex-employé a accédé à 33 millions de dossiers clients, impact jugé limité

The Register rapporte que Coupang, grand e-commerçant sud-corĂ©en, a dĂ©taillĂ© une intrusion interne oĂč un ancien employĂ© aurait accĂ©dĂ© indĂ»ment aux donnĂ©es de 33 millions de clients, sur la base d’une enquĂȘte menĂ©e avec Mandiant, Palo Alto Networks et Ernst & Young. — Contexte et faits principaux — Selon Coupang, l’ex-employĂ© a dĂ©robĂ© une clĂ© de sĂ©curitĂ© lorsqu’il travaillait encore dans l’entreprise, puis l’a utilisĂ©e pour accĂ©der Ă  des enregistrements clients. L’intĂ©ressĂ© aurait consultĂ© environ 3 000 historiques de commandes et codes d’accĂšs d’immeubles (pour la livraison), tout en admettant les faits par dĂ©clarations sous serment. — PĂ©rimĂštre et impacts — ...

29 dĂ©cembre 2025 Â· 2 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

Nissan confirme une fuite de données client liée à la brÚche chez Red Hat

Selon BleepingComputer, Nissan Motor Co. Ltd. a confirmĂ© que des informations appartenant Ă  des milliers de ses clients ont Ă©tĂ© compromises aprĂšs la brĂšche de donnĂ©es survenue chez Red Hat en septembre. Les faits clĂ©s 🔐 Organisation impactĂ©e: Nissan Incident d’origine: brĂšche de donnĂ©es chez Red Hat (septembre) Impact: informations de milliers de clients compromises Cet article met en lumiĂšre un effet de cascade oĂč un incident chez Red Hat a eu des rĂ©percussions sur les donnĂ©es clients de Nissan, sans autres dĂ©tails opĂ©rationnels fournis dans l’extrait. ...

23 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Jan 2026 📝