Grubhub confirme une violation de donnĂ©es et fait l’objet d’une extorsion attribuĂ©e Ă  ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmĂ© qu’« des individus non autorisĂ©s ont rĂ©cemment tĂ©lĂ©chargĂ© des donnĂ©es de certains systĂšmes », tout en affirmant que les informations sensibles telles que les donnĂ©es financiĂšres ou l’historique de commandes n’ont pas Ă©tĂ© affectĂ©es. L’entreprise dit avoir stoppĂ© l’activitĂ©, renforcĂ© sa posture de sĂ©curitĂ©, engagĂ© un prestataire cybersĂ©curitĂ© tiers et notifiĂ© les forces de l’ordre. Des sources citĂ©es par le mĂ©dia indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💾. Les acteurs exigeraient un paiement en Bitcoin pour empĂȘcher la divulgation de donnĂ©es Salesforce (fĂ©vrier 2025) et de nouvelles donnĂ©es Zendesk dĂ©robĂ©es lors de l’intrusion rĂ©cente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 Â· 2 min

Relais Colis confirme une fuite de données via un prestataire; 10 M de lignes revendiquées sur un forum

Selon 01net (article de Florian Bayard, 16 janvier 2026), Relais Colis a confirmĂ© avoir subi une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© chez l’un de ses prestataires techniques. — Contexte et confirmation — Relais Colis indique qu’un incident de sĂ©curitĂ© informatique chez un prestataire a conduit Ă  la compromission de donnĂ©es Ă  caractĂšre personnel. L’entreprise prĂ©cise avoir pris des mesures correctives et renforcĂ© ses dispositifs de sĂ©curitĂ©, et dĂ©clare avoir notifiĂ© la CNIL. ...

16 janvier 2026 Â· 2 min

Target : des employĂ©s confirment l’authenticitĂ© d’un leak de code source, accĂšs au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target aprĂšs avoir publiĂ© un Ă©chantillon sur Gitea. Des employĂ©s actuels et anciens ont confirmĂ© que ces Ă©lĂ©ments correspondent Ă  des systĂšmes rĂ©els de l’entreprise, et Target a durci en urgence l’accĂšs Ă  son serveur Git interne. đŸ§‘â€đŸ’» Confirmation d’authenticitĂ©: des sources familiĂšres des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systĂšmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des Ă©lĂ©ments de la stack (plateforme CI/CD personnalisĂ©e basĂ©e sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») prĂ©sents dans l’échantillon correspondent Ă  l’environnement rĂ©el. La prĂ©sence de noms d’employĂ©s, de projets et d’URL internes renforce l’authenticitĂ© du leak. ...

16 janvier 2026 Â· 3 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmĂ© qu’une cyberattaque touche sa filiale dĂ©diĂ©e au secteur public, Sedgwick Government Solutions, aprĂšs la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de donnĂ©es publiĂ© le soir du Nouvel An. 🚹 La filiale fournit des services de gestion de sinistres et de risques Ă  des agences fĂ©dĂ©rales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 Â· 2 min

Brightspeed enquĂȘte aprĂšs la revendication d’une cyberattaque visant plus d’un million de clients

Source: SecurityWeek — Brightspeed, fournisseur amĂ©ricain d’accĂšs fibre, a indiquĂ© enquĂȘter aprĂšs que le groupe de hackers Crimson Collective a affirmĂ© avoir compromis ses systĂšmes et dĂ©robĂ© des donnĂ©es personnelles concernant plus d’un million de clients. ⚠ ÉlĂ©ments clĂ©s: Type d’évĂ©nement: revendication de cyberattaque avec exfiltration de donnĂ©es. Impact allĂ©guĂ©: >1 million de clients affectĂ©s (donnĂ©es personnelles). PĂ©rimĂštre: Brightspeed opĂšre dans 20 États et dessert plus d’un million de clients particuliers et entreprises. Statut: enquĂȘte en cours par Brightspeed, qui a indiquĂ© qu’elle informerait clients, employĂ©s et autoritĂ©s au fur et Ă  mesure. đŸ—Łïž DĂ©claration: Un porte-parole de Brightspeed a confirmĂ© l’enquĂȘte en rĂ©ponse Ă  une sollicitation de SecurityWeek, sans autres dĂ©tails opĂ©rationnels Ă  ce stade. ...

6 janvier 2026 Â· 1 min

NordVPN dĂ©ment une fuite: des donnĂ©es de test d’un tiers, pas d’infrastructure compromise

Selon BleepingComputer (Sergiu Gatlan, 5 janvier 2026), NordVPN a dĂ©menti une allĂ©gation de compromission de serveurs de dĂ©veloppement, expliquant que les donnĂ©es diffusĂ©es proviennent d’un essai d’un fournisseur tiers d’automatisation de tests et ne contiennent que des donnĂ©es factices. Un acteur de menace (handle « 1011 ») a revendiquĂ© sur un forum le vol de « +10 bases de donnĂ©es » depuis un serveur de dĂ©veloppement de NordVPN aprĂšs une attaque par force brute contre un serveur mal configurĂ©, Ă©voquant des clĂ©s API Salesforce et des jetons Jira. ...

6 janvier 2026 Â· 2 min

Fuite de donnĂ©es chez un fournisseur: l’attaque ransomware contre Marquis expose des clients de banques amĂ©ricaines

Selon BankInfoSecurity (article de Mathew J. Schwartz, 31 dĂ©cembre 2025), plusieurs Ă©tablissements financiers amĂ©ricains notifient des fuites de donnĂ©es liĂ©es Ă  une attaque de ransomware ayant ciblĂ© le fournisseur Marquis Software Solutions, Ă©diteur texan de logiciels de marketing et de conformitĂ© pour plus de 700 banques et credit unions. ‱ Nature de l’incident: une attaque de ransomware le 14 aoĂ»t impliquant la compromission d’un pare-feu SonicWall de Marquis. Des enquĂȘteurs externes mandatĂ©s par Marquis ont Ă©tabli que l’attaquant a pu accĂ©der Ă  des fichiers stockĂ©s par Marquis pour le compte de ses clients professionnels et que l’incident serait limitĂ© Ă  l’environnement de Marquis. Les donnĂ©es potentiellement exposĂ©es incluent: noms, adresses, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de sĂ©curitĂ© sociale (SSN), informations de compte financier sans codes d’accĂšs, et dates de naissance. 🚹 ...

4 janvier 2026 Â· 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min

Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝