TriZetto (Cognizant) confirme le vol de donnĂ©es de 3,4 M de patients aprĂšs une intrusion restĂ©e invisible prĂšs d’un an

TechCrunch (6 mars 2026) rapporte que TriZetto, gĂ©ant de la health tech dĂ©tenu par Cognizant et utilisĂ© par des cabinets mĂ©dicaux pour vĂ©rifier l’éligibilitĂ© d’assurance, a confirmĂ© qu’une cyberattaque survenue en 2024 a entraĂźnĂ© une fuite de donnĂ©es concernant plus de 3,4 millions de personnes. L’incident a Ă©tĂ© dĂ©taillĂ© dans un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine. 🔐 DonnĂ©es compromises extraites des « insurance eligibility transaction reports » hĂ©bergĂ©s par TriZetto : ...

8 mars 2026 Â· 2 min

Wikimedia: un ver JavaScript auto-propagatif a modifiĂ© des scripts et vandalisĂ© Meta‑Wiki (23 min)

Source: BleepingComputer (Lawrence Abrams, 5 mars 2026). La Wikimedia Foundation a fait face Ă  un incident de sĂ©curitĂ© impliquant un ver JavaScript auto‑propagatif qui a modifiĂ© des scripts utilisateurs et vandalisĂ© des pages sur Meta‑Wiki, entraĂźnant une restriction temporaire des Ă©ditions puis un retour Ă  la normale une fois le code malicieux supprimĂ©. 🐛 Le ver aurait Ă©tĂ© dĂ©clenchĂ© aprĂšs l’exĂ©cution d’un script malveillant hĂ©bergĂ© sur la WikipĂ©dia en russe (User:Ololoshka562/test.js, mis en ligne en mars 2024). Selon l’historique, il a Ă©tĂ© exĂ©cutĂ© pour la premiĂšre fois par un compte employĂ© Wikimedia lors de tests de fonctionnalitĂ©s de scripts utilisateurs (intention inconnue). Le code injectait un « loader » dans les fichiers User:/common.js (persistance utilisateur) et, si les droits le permettaient, dans MediaWiki:Common.js (persistance globale), assurant une auto‑propagation Ă  chaque chargement du script global. ⚙ ...

8 mars 2026 Â· 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquĂȘteur judiciaire et expert en investigations numĂ©riques, le collectif LAPSUS$ a revendiquĂ© le 25 fĂ©vrier 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraĂźnant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. ‱ Contexte et acteurs: Eiffage, groupe de BTP cotĂ© en bourse, est ajoutĂ© au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de nĂ©gliger la sĂ©curitĂ© des donnĂ©es. ...

2 mars 2026 Â· 2 min

Fuite de données chez YouX : 229 226 permis de conduire australiens exposés

Selon Broker Daily, des hackers ont revendiquĂ© une intrusion chez YouX (anciennement Drive IQ), une plateforme logicielle utilisĂ©e par les constructeurs et concessionnaires pour le financement de vĂ©hicules neufs en Australie. YouX indique travailler avec « 87 % des prĂȘteurs de marques OEM » du pays pour gĂ©rer les processus de demande et d’approbation. Impact chiffrĂ© et donnĂ©es concernĂ©es : 📄 Environ 229 226 permis de conduire australiens auraient Ă©tĂ© exposĂ©s. 🔐 Plus de 8000 hachages de mots de passe de la plateforme auraient Ă©tĂ© accessibles aux attaquants. đŸ‘„ Des informations personnelles hautement sensibles liĂ©es Ă  444 538 individus seraient concernĂ©es. Contexte technique et pĂ©rimĂštre : ...

26 fĂ©vrier 2026 Â· 1 min

IDMerit : une base MongoDB ouverte expose 1 milliard de profils KYC, dont ~52 millions en France

Selon Frandroid, sur la base d’une enquĂȘte de Cybernews, un prestataire d’identitĂ© trĂšs utilisĂ© par les banques et fintechs, IDMerit, a laissĂ© accessible une base MongoDB non protĂ©gĂ©e contenant des donnĂ©es KYC. L’exposition concerne environ 1 milliard d’individus dans le monde, dont prĂšs de 52 millions en France. 🔓 Le 11 novembre 2025, des chercheurs de Cybernews dĂ©couvrent une instance MongoDB d’environ 1 To accessible Ă  quiconque, sans mot de passe ni pare-feu. IDMerit est alertĂ© et sĂ©curise l’accĂšs le lendemain. Il ne s’agit pas d’un piratage, mais d’une exposition due Ă  une configuration ouverte; la durĂ©e d’exposition et les accĂšs Ă©ventuels restent inconnus. Les chercheurs rappellent que des crawlers peuvent aspirer une base non protĂ©gĂ©e en 24 h. ...

22 fĂ©vrier 2026 Â· 2 min

Un frontend de Persona exposĂ© rĂ©vĂšle l’ampleur de la collecte biomĂ©trique derriĂšre la vĂ©rification d’ñge de Discord

Source : Malwarebytes — Dans un contexte de dĂ©bat intense sur la vĂ©rification d’ñge en ligne, des chercheurs ont dĂ©couvert un frontend de Persona (prestataire KYC/AML de Discord) publiquement exposĂ© sur un serveur « autorisĂ© par le gouvernement amĂ©ricain », avec 2 456 fichiers accessibles. Selon la chercheuse « Celeste », le code — dĂ©sormais retirĂ© — se trouvait sur un endpoint isolĂ© de l’environnement habituel de l’éditeur. 🔎 Les fichiers exposĂ©s dĂ©taillent une pile de surveillance bien plus large qu’un simple outil de « sĂ©curitĂ© pour ados » : 269 contrĂŽles de vĂ©rification, reconnaissance faciale contre des listes de surveillance et personnes politiquement exposĂ©es (PEP), screening d’« adverse media » sur 14 catĂ©gories (dont terrorisme et espionnage), ainsi que des scores de risque et de similaritĂ©. ⚠ ...

22 fĂ©vrier 2026 Â· 2 min

ShinyHunters revendique le vol de 1,7 M d’enregistrements chez CarGurus via vishing ciblant le SSO

Selon The Register, le gang ShinyHunters a publiĂ© sur son site de fuite une revendication de brĂšche chez CarGurus, annonçant le vol de 1,7 million d’enregistrements « corporate » et posant un ultimatum au 20 fĂ©vrier 2026, avec menace de divulgation et d’autres « problĂšmes numĂ©riques ». Le collectif affirme que l’intrusion s’est produite le 13 fĂ©vrier et s’inscrit dans une sĂ©rie de vols de code oĂč des attaques de voice phishing (vishing) ont servi Ă  obtenir des codes de Single Sign-On (SSO) auprĂšs d’utilisateurs des services Okta, Microsoft et Google. Les donnĂ©es compromises incluraient, selon les cybercriminels, des informations personnellement identifiables (PII) et d’autres donnĂ©es internes. CarGurus n’a pas rĂ©pondu aux sollicitations de The Register au moment de la publication. ...

20 fĂ©vrier 2026 Â· 2 min

Advantest confirme une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier

Selon The Cyber Express, Advantest a confirmĂ© une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier, et mĂšne actuellement une enquĂȘte pour Ă©valuer l’ampleur de l’incident. Type d’attaque: ransomware Date de dĂ©tection: 15 fĂ©vrier Statut: enquĂȘte en cours Axes d’investigation: accĂšs rĂ©seau, exposition de donnĂ©es, impact potentiel sur l’organisation 🔎 L’entreprise examine comment le rĂ©seau a pu ĂȘtre accĂ©dĂ©, si des donnĂ©es ont Ă©tĂ© exposĂ©es, et l’impact opĂ©rationnel associĂ©. ...

19 fĂ©vrier 2026 Â· 1 min

SmarterTools détaille une intrusion via un serveur SmarterMail non patché et les activités du Warlock Group

Source: SmarterTools (communiquĂ© de Derek Curtis). Contexte: retour d’expĂ©rience aprĂšs une intrusion constatĂ©e le 29 janvier 2026, avec prĂ©cisions sur l’impact, les correctifs SmarterMail et les comportements malveillants observĂ©s chez des clients. SmarterTools indique qu’un serveur SmarterMail Windows non mis Ă  jour (VM oubliĂ©e) a servi de point d’entrĂ©e, entraĂźnant une intrusion rĂ©seau. La segmentation a limitĂ© l’impact: le site, la boutique et le portail clients n’ont pas Ă©tĂ© affectĂ©s; aucune application mĂ©tier ni donnĂ©e de compte compromise. Des serveurs de lab/QC au data center ont Ă©tĂ© restaurĂ©s depuis une sauvegarde de 6 h par prudence. ...

11 fĂ©vrier 2026 Â· 2 min

Wikipedia envisage de blacklister Archive.today aprĂšs un DDoS via sa page CAPTCHA

Selon Ars Technica, la communautĂ© Wikipedia dĂ©bat d’un possible blacklistage d’Archive.today (archive.is) aprĂšs qu’un JavaScript malveillant sur la page CAPTCHA du site a servi Ă  lancer un DDoS contre le blog Gyrovague de Jani Patokallio. Trois options sont discutĂ©es: A) suppression/masquage de tous les liens et ajout Ă  la spam blacklist, B) dĂ©prĂ©cier le service (pas de nouveaux liens) en conservant l’existant, C) statu quo. ⚠ DĂ©tails techniques de l’attaque: le code injectĂ© sur la page CAPTCHA dĂ©clenche, toutes les 300 ms, des requĂȘtes vers la fonction de recherche de gyrovague.com en ajoutant une chaĂźne alĂ©atoire pour Ă©viter le cache, avec referrerPolicy: no-referrer et mode: no-cors, transformant chaque visiteur en participant involontaire au DDoS. L’attaque a cessĂ© briĂšvement avant d’ĂȘtre rĂ©activĂ©e. La page de discussion de Wikipedia a averti: « Ne pas visiter l’archive sans bloquer les requĂȘtes vers gyrovague.com ». ...

11 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝