Farmers Insurance victime d’une fuite liĂ©e aux attaques Salesforce : 1,1 million de clients impactĂ©s

Selon BleepingComputer (25 aoĂ»t 2025), Farmers Insurance a divulguĂ© une fuite de donnĂ©es affectant environ 1 111 386 clients, aprĂšs l’accĂšs non autorisĂ© Ă  une base gĂ©rĂ©e par un tiers le 29 mai 2025. Le 30 mai, le prestataire a dĂ©tectĂ© l’activitĂ© malveillante et l’a bloquĂ©e, dĂ©clenchant une enquĂȘte et une notification aux autoritĂ©s. Des courriers d’information ont Ă©tĂ© envoyĂ©s aux personnes concernĂ©es Ă  partir du 22 aoĂ»t. Les informations compromises incluent potentiellement les noms, adresses, dates de naissance, numĂ©ros de permis de conduire et/ou les quatre derniers chiffres du SSN. Bien que Farmers ne nomme pas le prestataire, BleepingComputer indique que les donnĂ©es proviennent des attaques de vol de donnĂ©es ciblant Salesforce menĂ©es cette annĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Auchan: nouvelle fuite de données liées aux cartes Waaoh, cartes fidélité désactivées

Source: ZATAZ (21 aoĂ»t 2025). Le mĂ©dia spĂ©cialisĂ© rapporte qu’Auchan a Ă©tĂ© victime d’une nouvelle cyberattaque visant les donnĂ©es personnelles rattachĂ©es aux comptes de fidĂ©litĂ© Waaoh. L’incident a exposĂ© des informations telles que la civilitĂ©, le nom, le prĂ©nom, les adresses email et postale, le numĂ©ro de tĂ©lĂ©phone et le numĂ©ro de carte fidĂ©litĂ©. Les donnĂ©es bancaires, mots de passe et codes PIN ne seraient pas concernĂ©s. L’intrusion n’a pas encore Ă©tĂ© mĂ©diatisĂ©e au moment de la publication. ...

25 aoĂ»t 2025 Â· 2 min

Blocage inconditionnel du port 443 par la Grande Muraille électronique chinoise (20 août 2025)

Source: GFW Report — Le 20 aoĂ»t 2025 entre 00:34 et 01:48 (UTC+8), la GFW a provoquĂ© une perturbation massive des connexions Internet entre la Chine et l’international en injectant de façon inconditionnelle des paquets TCP RST+ACK visant le port 443. Le rapport dĂ©taille les mesures, l’empreinte rĂ©seau observĂ©e et une attribution encore ouverte. Principales observations: Blocage ciblĂ© sur TCP 443 uniquement; d’autres ports communs (dont 22, 80, 8443) n’étaient pas affectĂ©s. Injection RST+ACK inconditionnelle: trois paquets RST+ACK sont injectĂ©s par tentative, interrompant la connexion. DĂ©clenchement asymĂ©trique: depuis la Chine, le SYN client et le SYN+ACK serveur dĂ©clenchent des RST; vers la Chine, seul le SYN+ACK serveur dĂ©clenche des RST. DĂ©tails techniques (mesures inside-out et outside-in): ...

25 aoĂ»t 2025 Â· 2 min

Fuite revendiquĂ©e chez Uzbekistan Airways: des centaines de milliers de donnĂ©es personnelles et documents d’identitĂ© exposĂ©s

Selon Straight Arrow News (SAN), un hacker se faisant appeler ByteToBreach a revendiquĂ© sur un forum du dark web le vol d’un vaste jeu de donnĂ©es attribuĂ© Ă  Uzbekistan Airways, incluant des documents d’identitĂ© et des informations sur des centaines de milliers de personnes. SAN a obtenu et examinĂ© des Ă©chantillons, confirmant la prĂ©sence de scans de passeports et autres piĂšces sensibles. Les Ă©chantillons fournis et/ou observĂ©s incluent: un lot revendiquĂ© de 300 Go; environ 500 000 adresses e‑mail de passagers; 285 e‑mails d’employĂ©s de la compagnie; un fichier de 379 603 membres du programme de fidĂ©litĂ© avec noms, genres, dates de naissance, nationalitĂ©s, e‑mails, numĂ©ros de tĂ©lĂ©phone et IDs de membre; ainsi que 2 626 photos de documents d’identitĂ© (passeports, cartes d’identitĂ©, certificats de naissance et de mariage). Le post de fuite montrait aussi des « identifiants » prĂ©sumĂ©s de serveurs/logiciels de la compagnie, des extraits de donnĂ©es de rĂ©servation/billetterie mentionnant compagnies, aĂ©roports et numĂ©ros de vol, et des scans de 75 passeports provenant de plus de 40 pays. Le hacker a Ă©galement affirmĂ© la prĂ©sence de donnĂ©es partielles de cartes bancaires, sans vĂ©rification indĂ©pendante par SAN. ...

25 aoĂ»t 2025 Â· 2 min

Le gang Qilin revendique 4 To de données volées chez Nissan Creative Box

Source: TechRadar (22 aoĂ»t 2025). L’article rapporte qu’un rançongiciel opĂ©rĂ© par le gang Qilin a visĂ© Nissan Creative Box, le studio de design crĂ©atif de Nissan, et que les auteurs menacent de divulguer les donnĂ©es. L’acteur de menace Qilin a ajoutĂ© Nissan Creative Box Ă  son site de fuite et affirme avoir exfiltrĂ© plus de 4 To de fichiers sensibles. Il s’agit d’une attaque par ransomware avec menace de publication en ligne des donnĂ©es dĂ©robĂ©es. ...

25 aoĂ»t 2025 Â· 1 min

Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Grok (xAI) : exposition publique des prompts de ses personas sur le site

Selon 404 Media, le site web de Grok (xAI) exposait publiquement les prompts internes de nombreuses personas (compagnon, comĂ©dien « unhinged », ami loyal, aide aux devoirs, « doc », « thĂ©rapeute », et des compagnons animĂ©s comme Ani et Bad Rudy), permettant de consulter leur configuration dĂ©taillĂ©e et leur ton. Les documents exposĂ©s incluent des instructions explicites, notamment pour un persona complotiste (« ELEVATED and WILD voice », rĂ©fĂ©rences Ă  4chan/Infowars, incitation Ă  tenir des propos extrĂȘmes et Ă  maintenir l’engagement), un comĂ©dien “unhinged” avec un langage volontairement vulgaire et provocateur, un persona “docteur” prĂ©sentĂ© comme « gĂ©nie » donnant « les meilleurs conseils mĂ©dicaux », et un persona “thĂ©rapeute” encourageant l’introspection (le terme ‘therapist’ Ă©tant entre guillemets). Pour Ani (anime girl), le profil dĂ©crit des traits de caractĂšre, un systĂšme de points de romance, et des rĂ©compenses pour la crĂ©ativitĂ© et la gentillesse. Bad Rudy est dĂ©crit comme un panda roux au ton caricatural et changeant. ...

19 aoĂ»t 2025 Â· 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min

Le MusĂ©um national d’Histoire naturelle victime d’une cyberattaque, la piste du ransomware envisagĂ©e

Selon Numerama, le MusĂ©um national d’Histoire naturelle (MNHN) de Paris fait face depuis fin juillet 2025 Ă  une cyberattaque « massive » paralysant une partie de ses rĂ©seaux et outils de recherche. RĂ©vĂ©lĂ© le 31 juillet par La Tribune, l’incident n’était toujours pas rĂ©solu au 12 aoĂ»t, selon le prĂ©sident Gilles Bloch, qui ne peut pas encore fixer de calendrier de retour Ă  la normale. L’impact est majeur pour la communautĂ© scientifique : des bases de donnĂ©es essentielles, utilisĂ©es par les chercheurs du MusĂ©um et du centre PATRINAT, sont inaccessibles, perturbant fortement la recherche en sciences naturelles et biodiversitĂ©. 🧬 ...

18 aoĂ»t 2025 Â· 2 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝