Cyberattaque contre l’administration de Matten (BE) : donnĂ©es chiffrĂ©es restaurĂ©es, aucune fuite constatĂ©e

Selon Inside IT (Suisse), la commune de Matten, prĂšs d’Interlaken, a Ă©tĂ© visĂ©e par une cyberattaque durant le week‑end des 14 et 15 mars 2026. L’attaque a entraĂźnĂ© le chiffrement de certaines donnĂ©es, qui ont pu ĂȘtre intĂ©gralement restaurĂ©es 🔐. Les premiĂšres analyses indiquent qu’aucune donnĂ©e n’a Ă©tĂ© volĂ©e. Les systĂšmes particuliĂšrement sensibles — dont le registre des habitants et des Ă©trangers, les systĂšmes financiers et le systĂšme de gestion des affaires — n’ont Ă  aucun moment Ă©tĂ© affectĂ©s đŸ›Ąïž. Le fonctionnement de l’administration a Ă©tĂ© assurĂ©, la mairie Ă©tant de toute façon fermĂ©e le week‑end. ...

19 mars 2026 Â· 1 min

Code JavaScript malveillant dans le SDK Web d’AppsFlyer dĂ©tourne des cryptomonnaies

Selon BleepingComputer, un code JavaScript malveillant distribuĂ© par le SDK Web d’AppsFlyer a servi Ă  dĂ©tourner des cryptomonnaies, dans ce qui pourrait ĂȘtre une attaque de chaĂźne d’approvisionnement. Nature de l’incident : injection et livraison de JavaScript malveillant via un SDK tiers. Impact : dĂ©tournement de cryptomonnaies (hijacking) depuis des utilisateurs exposĂ©s. HypothĂšse d’origine : attaque de supply chain impliquant la chaĂźne de distribution du SDK. ÉlĂ©ments clĂ©s Type d’attaque : Code malveillant / Supply chain 🚹 Vecteur : AppsFlyer Web SDK Impact : Vol/dĂ©tournement de fonds en cryptomonnaies IOCs et TTPs ...

15 mars 2026 Â· 1 min

Michelin confirme une violation de donnĂ©es liĂ©e Ă  l’exploitation d’une zero‑day Oracle E-Business Suite

SecurityWeek rapporte que Michelin a confirmĂ© avoir Ă©tĂ© touchĂ© par la vaste campagne de compromission visant Oracle E‑Business Suite (EBS), oĂč des vulnĂ©rabilitĂ©s zero‑day ont Ă©tĂ© exploitĂ©es pour accĂ©der aux donnĂ©es d’organisations utilisatrices. Selon l’article, la marque d’extorsion Cl0p revendique publiquement cette campagne, tandis que des chercheurs estiment qu’un cluster d’acteurs sophistiquĂ©s, notamment FIN11, est Ă  la manƓuvre. Plus de 100 organisations figurent sur le site de Cl0p. Michelin indique qu’une zero‑day d’Oracle EBS a Ă©tĂ© exploitĂ©e. L’entreprise affirme avoir appliquĂ© rapidement des mesures correctives efficaces, que des fichiers ont Ă©tĂ© consultĂ©s mais en faible volume et sans informations sensibles ni techniques, et qu’aucun ransomware n’a Ă©tĂ© dĂ©ployĂ©, sans impact sur ses systĂšmes globaux. 🔐 ...

15 mars 2026 Â· 2 min

Ransomware chez ELECQ : donnĂ©es d’utilisateurs EV potentiellement copiĂ©es et chiffrĂ©es

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour vĂ©hicules Ă©lectriques, a informĂ© ses clients qu’un rançongiciel a visĂ© une partie de son infrastructure cloud, entraĂźnant le chiffrement et la copie de donnĂ©es d’utilisateurs. Le 7 mars, ELECQ a dĂ©tectĂ© une activitĂ© inhabituelle sur sa plateforme AWS. L’enquĂȘte interne a mis en Ă©vidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyĂ© un avis aux clients, les prĂ©venant que leurs donnĂ©es personnelles pourraient avoir Ă©tĂ© dĂ©robĂ©es et confirmant que des donnĂ©es hĂ©bergĂ©es dans le cloud ont Ă©tĂ© chiffrĂ©es et copiĂ©es. âš ïžđŸ”’ ...

15 mars 2026 Â· 1 min

AkzoNobel confirme une intrusion sur un site américain, revendiquée par le ransomware Anubis

Selon BleepingComputer (Bill Toulas, 3 mars 2026), AkzoNobel a confirmĂ© une intrusion sur le rĂ©seau de l’un de ses sites aux États-Unis, indiquant que l’incident a Ă©tĂ© contenu et que l’impact est limitĂ©. La confirmation intervient aprĂšs la publication, par le groupe Anubis (ransomware), d’extraits de donnĂ©es sur son site de fuite. Le gang Anubis affirme avoir dĂ©robĂ© 170 Go de donnĂ©es, soit prĂšs de 170 000 fichiers, et a publiĂ© des Ă©chantillons (captures d’écran et liste des fichiers volĂ©s). Les Ă©lĂ©ments exposĂ©s incluent des accords confidentiels avec des clients de premier plan, des adresses e-mail et numĂ©ros de tĂ©lĂ©phone, des correspondances privĂ©es, des scans de passeports, des documents d’essais de matĂ©riaux et des fiches techniques internes đŸ—‚ïž. ...

8 mars 2026 Â· 2 min

Des hacktivistes « Department of Peace » revendiquent le piratage du DHS et publient des données de contrats

Source et contexte — TechCrunch (Lorenzo Franceschi-Bicchierai), 2 mars 2026 : Un groupe de hacktivistes nommĂ© « Department of Peace » revendique un piratage du Department of Homeland Security (DHS), avec une fuite de donnĂ©es publiĂ©e par DDoSecrets 🔓. Les donnĂ©es proviendraient de l’Office of Industry Partnership du DHS, chargĂ© d’acquĂ©rir des technologies auprĂšs du secteur privĂ©. DHS et ICE n’ont pas rĂ©pondu immĂ©diatement aux demandes de commentaire. Impact et contenu des donnĂ©es đŸ—‚ïž — La publication couvre des contrats entre le DHS, l’ICE et plus de 6 000 entreprises. Le jeu de donnĂ©es comprend notamment : ...

8 mars 2026 Â· 2 min

Fuite chez Canadian Tire : 38 M de comptes exposés, jeu de données ajouté à Have I Been Pwned

Selon SecurityWeek, le jeu de donnĂ©es issu de la violation de donnĂ©es dĂ©couverte le 2 octobre 2025 chez Canadian Tire (incluant SportChek, Mark’s/L’Équipeur et Party City) a Ă©tĂ© ajoutĂ© cette semaine au site Have I Been Pwned (HIBP). L’incident impliquait un accĂšs non autorisĂ© Ă  une base e‑commerce de l’enseigne. À l’époque, Canadian Tire indiquait que des informations personnelles basiques de clients titulaires d’un compte en ligne avaient Ă©tĂ© exposĂ©es. ...

8 mars 2026 Â· 2 min

Fuite massive chez Florajet : 1,4 million de commandes et messages personnels exposés

Selon GNT, Florajet, important service français de livraison de fleurs, a subi dĂ©but mars 2026 une cyberattaque ayant conduit Ă  l’exfiltration et Ă  la mise en vente d’une vaste base de donnĂ©es de commandes. Type d’attaque : accĂšs non autorisĂ© Ă  un outil interne BtoB via les identifiants d’un fleuriste partenaire (chaĂźne de sous-traitance), ayant permis l’exfiltration de donnĂ©es. Impact : 1,4 million de commandes (2023–2026) compromises, 136 Go de bons de commande PDF. DonnĂ©es volĂ©es : noms et prĂ©noms de l’expĂ©diteur et du destinataire, adresses complĂštes, prĂšs de 952 000 numĂ©ros de tĂ©lĂ©phone uniques, et surtout les messages d’accompagnement souvent trĂšs intimes (dĂ©clarations, excuses, condolĂ©ances). MonĂ©tisation : base mise en vente sur des forums du dark web. 🌐 L’élĂ©ment le plus sensible est la divulgation des messages personnels, reprĂ©sentant une atteinte grave Ă  la vie privĂ©e au-delĂ  d’une simple fuite de coordonnĂ©es. ...

8 mars 2026 Â· 2 min

LineageOS for microG : fuite de clés privées exposant le serveur de téléchargement et la signature des builds

Source: Wiki du projet LineageOS for microG (GitHub), mise Ă  jour par l’équipe de maintenance; annonce initiale autour du 8 dĂ©cembre 2025, clĂŽture indiquĂ©e le 15 fĂ©vrier 2026. — L’incident porte sur une exposition de clĂ©s privĂ©es du projet dans un dĂ©pĂŽt git public depuis janvier 2025. Deux types de clĂ©s ont Ă©tĂ© compromis: une clĂ© rsync utilisĂ©e pour uploader les artefacts de build vers le serveur de tĂ©lĂ©chargement/OTA, et des clĂ©s de signature de builds (LineageOS for microG « L4M » et builds non officiels LOS; ainsi que des builds non officiels IodĂ©OS pour Sony et autres appareils; les builds non officiels pour Google Pixel sur une autre machine n’étaient pas signĂ©s avec ces clĂ©s). ...

8 mars 2026 Â· 3 min

MSG confirme une fuite de données liée à la campagne Cl0p exploitant des zero-days Oracle EBS

SecurityWeek (Eduard Kovacs, 2 mars 2026) rapporte que Madison Square Garden (MSG), la cĂ©lĂšbre arĂšne de New York, a confirmĂ© avoir Ă©tĂ© touchĂ© par une fuite de donnĂ©es dans le cadre de la campagne de piratage visant Oracle E‑Business Suite (EBS) en 2025. Dans cette campagne, le groupe de ransomware et d’extorsion Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day pour accĂ©der aux donnĂ©es de plus de 100 organisations clientes d’Oracle EBS. đŸ§© ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝