Cyberattaque paralyse l’UMMC : dossiers mĂ©dicaux inaccessibles et cliniques fermĂ©es

Selon WLBT (Jackson, Mississippi), le University of Mississippi Medical Center (UMMC) fait face Ă  une cyberattaque ayant mis Ă  l’arrĂȘt de nombreux systĂšmes informatiques, notamment les dossiers mĂ©dicaux Ă©lectroniques (EMR). Impact immĂ©diat : annulation des chirurgies et procĂ©dures ambulatoires ainsi que des rendez-vous d’imagerie. Toutes les cliniques UMMC de l’État sont fermĂ©es. Les Ă©quipes ne peuvent pas accĂ©der aux dossiers mĂ©dicaux Ă©lectroniques. ContinuitĂ© des soins : les services aux patients actuellement pris en charge se poursuivent via des procĂ©dures de secours (downtime procedures). ...

23 fĂ©vrier 2026 Â· 1 min

Fuite de donnĂ©es chez CarGurus : 12 millions d’emails exposĂ©s aprĂšs une tentative d’extorsion

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, la place de marchĂ© automobile CarGurus a Ă©tĂ© victime d’une fuite de donnĂ©es attribuĂ©e au groupe ShinyHunters. đŸ•”ïž Contexte de l’incident: une tentative d’extorsion a prĂ©cĂ©dĂ© la publication publique des donnĂ©es volĂ©es. Les informations ont Ă©tĂ© diffusĂ©es aprĂšs l’échec de cette tentative. 📊 Impact: plus de 12 millions d’adresses email ont Ă©tĂ© exposĂ©es, rĂ©parties dans plusieurs fichiers comprenant notamment: Correspondances d’ID de comptes utilisateurs (user account ID mappings) DonnĂ©es de demandes de prĂ©-qualification financiĂšre (finance pre-qualification application data) Informations sur les comptes et abonnements des concessionnaires (dealer account and subscription information) 🔐 DonnĂ©es personnelles compromises: noms, numĂ©ros de tĂ©lĂ©phone, adresses postales, adresses IP, ainsi que les rĂ©sultats des demandes de financement automobile. ...

23 fĂ©vrier 2026 Â· 1 min

INTERPOL démantÚle des réseaux de fraude en ligne en Afrique : 651 arrestations et 4,3 M USD récupérés

Selon INTERPOL (www.interpol.int), le 18 fĂ©vrier 2026, l’opĂ©ration Red Card 2.0 (8 dĂ©cembre 2025 – 30 janvier 2026) a visĂ© des rĂ©seaux transnationaux de fraude en ligne impliquant des arnaques Ă  haut rendement, la fraude au mobile money et des applications de prĂȘts mobiles frauduleuses. 🚔 Bilan opĂ©rationnel: Les autoritĂ©s de 16 pays africains ont procĂ©dĂ© Ă  651 arrestations, rĂ©cupĂ©rĂ© 4,3 M USD, mis au jour des arnaques liĂ©es Ă  plus de 45 M USD de pertes et identifiĂ© 1 247 victimes. Les forces de l’ordre ont saisi 2 341 appareils et mis hors ligne 1 442 IPs/domaines/serveurs malveillants. ...

23 fĂ©vrier 2026 Â· 2 min

Intrusion informatique au Grand Hotel de Taipei : rĂ©seaux coupĂ©s et enquĂȘte en cours

Selon UDN, le Grand Hotel de Taipei a Ă©tĂ© victime d’un incident de cybersĂ©curitĂ© survenu pendant la pĂ©riode du Nouvel An lunaire. Des anomalies rĂ©seau ont Ă©tĂ© dĂ©tectĂ©es le 17 fĂ©vrier, menant Ă  la constatation d’une intrusion non autorisĂ©e dans des systĂšmes privĂ©s de l’établissement. 🏹 À la suite des premiĂšres vĂ©rifications, l’hĂŽtel a annoncĂ© qu’un tiers non autorisĂ© avait accĂ©dĂ© Ă  des systĂšmes internes. Cette dĂ©couverte a Ă©tĂ© faite aprĂšs la consultation de spĂ©cialistes en cybersĂ©curitĂ©. 🔐 ...

23 fĂ©vrier 2026 Â· 1 min

đŸȘČ Semaine 8 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-15 → 2026-02-22. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-2441 CVSS: N/A EPSS: 0.39% VLAI: High (confidence: 0.9908) CISA: KEV ProduitGoogle — Chrome PubliĂ©2026-02-13T18:27:48.355Z Use after free in CSS in Google Chrome prior to 145.0.7632.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High) ...

22 fĂ©vrier 2026 Â· 20 min

AccÚs illégitimes à FICOBA : 1,2 million de comptes potentiellement consultés

CommuniquĂ© de presse de la DGFiP (MinistĂšre de l’Économie et des Finances), 18 fĂ©vrier 2026 — La Direction gĂ©nĂ©rale des Finances publiques signale des accĂšs illĂ©gitimes au fichier national des comptes bancaires (FICOBA) dĂ©tectĂ©s fin janvier 2026. 🔒 Nature de l’incident: Un acteur malveillant a usurpĂ© les identifiants d’un fonctionnaire disposant d’accĂšs dans le cadre de l’échange d’information entre ministĂšres. Il a pu consulter une partie du fichier FICOBA, qui recense l’ensemble des comptes bancaires ouverts en France et contient des donnĂ©es personnelles (RIB/IBAN, identitĂ© du titulaire, adresse, et parfois l’identifiant fiscal). ...

22 fĂ©vrier 2026 Â· 2 min

Air Cîte d’Ivoire victime d’un ransomware avec double extorsion (INC Ransom)

Source: RFI — RFI rapporte qu’Air CĂŽte d’Ivoire a subi une cyberattaque dĂ©tectĂ©e dans la nuit du dimanche 8 fĂ©vrier et rĂ©vĂ©lĂ©e le vendredi 20 fĂ©vrier, impliquant une extraction illĂ©gale de donnĂ©es sensibles et un possible chiffrement de fichiers. 🔐 Type d’attaque: ransomware avec double extorsion. đŸ—‚ïž Impact: extraction illĂ©gale de donnĂ©es sensibles; des fichiers copiĂ©s puis potentiellement chiffrĂ©s rendant leur accĂšs impossible. đŸ§‘â€âœˆïž DonnĂ©es concernĂ©es: contenu non prĂ©cisĂ©; l’article Ă©voque qu’il pourrait s’agir d’informations de passagers, de donnĂ©es de salariĂ©s et de documents internes. ✈ OpĂ©rations: programme de vols maintenu; pas de perturbation du trafic aĂ©rien signalĂ©e. 🕒 Chronologie: incident la nuit du 8 fĂ©vrier; rĂ©vĂ©lĂ© le 20 fĂ©vrier. Groupe et mode opĂ©ratoire ...

22 fĂ©vrier 2026 Â· 2 min

Anthropic lance Claude Code Security, et les actions cybersécurité reculent

Contexte et sources — Selon le billet de blog d’Anthropic prĂ©sentant Claude Code Security et Bloomberg pour les donnĂ©es de marchĂ©, le lancement d’un nouvel outil d’analyse de code axĂ© sur la sĂ©curitĂ© a coĂŻncidĂ© avec un repli marquĂ© des actions de plusieurs acteurs cybersĂ©curitĂ©. ‱ Nouvelle capacitĂ© d’Anthropic — Anthropic annonce Claude Code Security, une nouvelle capacitĂ© de Claude Code capable, en thĂ©orie, d’inspecter des bases de code pour y trouver des vulnĂ©rabilitĂ©s. L’outil proposerait des patchs ciblĂ©s pour revue humaine, avec l’ambition dĂ©clarĂ©e de rĂ©pondre au problĂšme de « trop de vulnĂ©rabilitĂ©s logicielles et pas assez de personnes pour les traiter », et de complĂ©menter les workflows existants plutĂŽt que de remplacer les Ă©quipes. ...

22 fĂ©vrier 2026 Â· 2 min

Bank of Ireland UK sanctionnée de 3,78 M£ pour 14 mois de retard sur le systÚme Confirmation of Payee

Selon Computer Weekly (19 fĂ©vrier 2026), le Payments Systems Regulator (PSR) a sanctionnĂ© Bank of Ireland UK d’une amende de 3,78 MÂŁ pour ne pas avoir dĂ©ployĂ© Ă  temps le service Confirmation of Payee (CoP), un contrĂŽle destinĂ© Ă  rĂ©duire la fraude et les paiements mal dirigĂ©s. 🕒 La banque a manquĂ© l’échĂ©ance d’octobre 2023 de 14 mois, ce qui a laissĂ© sans vĂ©rification 1,14 million de nouveaux bĂ©nĂ©ficiaires et des paiements d’une valeur d’environ 7 MÂŁ. Le CoP compare le nom du bĂ©nĂ©ficiaire aux coordonnĂ©es du compte pour confirmer l’exactitude avant exĂ©cution. ...

22 fĂ©vrier 2026 Â· 2 min

Campagne « SANDWORM_MODE » : un ver npm de type Shai‑Hulud vole des secrets CI/CD et empoisonne les outils IA

Source : Socket (Threat Research Team). Les chercheurs dĂ©crivent une campagne active de ver supply chain npm dite « Shai‑Hulud‑like », nommĂ©e SANDWORM_MODE, diffusĂ©e via au moins 19 packages malveillants et deux alias npm, qui vole des identifiants dĂ©veloppeur/CI, se propage automatiquement et cible les outils IA des dĂ©veloppeurs. — Vue d’ensemble Type d’attaque : ver de chaĂźne d’approvisionnement npm avec typosquatting et empoisonnement GitHub Actions/AI toolchains. CapacitĂ©s clĂ©s : exfiltration via HTTPS (Cloudflare Worker) avec repli DNS, uploads GitHub API, persistance via hooks Git (init.templateDir), propagation via tokens npm/GitHub et SSH en repli, injection MCP visant Claude/Cursor/Continue/Windsurf, rĂ©colte de clĂ©s d’API LLM (OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, Cohere) et dead switch (effacement du home) dĂ©sactivĂ© par dĂ©faut. — ChaĂźne d’exĂ©cution et exfiltration ...

22 fĂ©vrier 2026 Â· 4 min
Derniùre mise à jour le: 9 Mar 2026 📝