Darty Cuisine : fuite de données touchant 80 000 clients aprÚs une cyberattaque

Selon Le Figaro, le 11 fĂ©vrier 2026, Darty Cuisine a informĂ© par e-mail ses clients d’une fuite de donnĂ©es consĂ©cutive Ă  une cyberattaque, prĂ©cisant que l’incident est « contenu et rĂ©solu ». L’enseigne indique qu’un accĂšs non autorisĂ© a visĂ© des donnĂ©es hĂ©bergĂ©es chez un prestataire liĂ© Ă  l’outil de gestion des rendez-vous de conception Cuisine. Le piratage concerne environ 80 000 clients. DonnĂ©es potentiellement impactĂ©es (issues de l’outil de rendez-vous) : ...

11 fĂ©vrier 2026 Â· 1 min

Découverte de SSHStalkerxa0: un botnet Linux «xa0old-schoolxa0» piloté par IRC et diffusé via SSH

Selon une publication de recherche de Flare (fĂ©vrier 2026), l’opĂ©ration « SSHStalker » est un nouveau botnet Linux non documentĂ© jusque‑lĂ , qui privilĂ©gie une architecture C2 IRC rĂ©siliente et peu coĂ»teuse, une automatisation de compromission SSH Ă  grande Ă©chelle, et une persistance bruyante via cron. MalgrĂ© des capacitĂ©s de DDoS et de cryptomining, les instances observĂ©es maintiennent un accĂšs « dormant » sans monĂ©tisation immĂ©diate. L’attaque s’appuie sur un binaire Golang se faisant passer pour « nmap » pour scanner l’SSH (port 22), puis enchaĂźne la staging/compilation locale (GCC) et l’enrĂŽlement automatique sur des canaux IRC. Des bots C en variantes multiples (1.c, 2.c, a.c) rejoignent des serveurs comme gsm.ftp.sh et plm.ftp.sh (canaux #auto, #xx, clĂ© IRC partagĂ©e), tandis qu’un bot Perl (UnrealIRCd) sert de relais C2 et d’outil DDoS. La persistance repose sur un cron chaque minute et un script update « watchdog » qui relance le bot si tuĂ©, assurant un retour en <60 s. ...

11 fĂ©vrier 2026 Â· 4 min

DĂ©tournement de paie via VDI et accĂšs de confiance : une tactique discrĂšte d’attaque

Source : Binary Defense — Analyse sur l’évolution des fraudes Ă  la paie, oĂč les attaquants passent des compromissions classiques des SaaS Ă  l’abus de chemins d’accĂšs internes « de confiance » (ex. VDI) pour rĂ©duire la dĂ©tection et dĂ©tourner des salaires. ‱ Les auteurs expliquent que des acteurs malveillants combinent workflows de rĂ©cupĂ©ration d’identitĂ©, chemins d’accĂšs de confiance et fonctions d’auto‑service paie pour opĂ©rer un dĂ©tournement de paie discret, « une fiche de paie Ă  la fois ». PlutĂŽt que d’attaquer directement les plateformes paie exposĂ©es, ils passent par un environnement VDI implicitement approuvĂ© par les applications en aval, ce qui Ă©rosionne l’efficacitĂ© des politiques d’accĂšs conditionnel et limite la tĂ©lĂ©mĂ©trie anormale observĂ©e. ...

11 fĂ©vrier 2026 Â· 3 min

Fortinet corrige une SQLi critique dans FortiClientEMS (CVE-2026-21643)

Selon un avis PSIRT de Fortinet publiĂ© le 6 fĂ©vrier 2026, une vulnĂ©rabilitĂ© critique d’injection SQL affecte FortiClientEMS. VulnĂ©rabilitĂ©: Injection SQL (CWE-89) dans l’interface d’administration (composant GUI), exploitable via des requĂȘtes HTTP spĂ©cialement conçues. Impact: ExĂ©cution non autorisĂ©e de code ou de commandes (score CVSSv3 9.1 – Critique), sans authentification requise. CVE: CVE-2026-21643 | IR: FG-IR-25-1142. Produits/versions concernĂ©s: FortiClientEMS 7.4.4: affectĂ© → corriger en 7.4.5 ou supĂ©rieur. FortiClientEMS 8.0: non affectĂ©. FortiClientEMS 7.2: non affectĂ©. Le 2026-02-06, FortiEMS Cloud a Ă©tĂ© retirĂ© de la note car non affectĂ©. Chronologie: ...

11 fĂ©vrier 2026 Â· 1 min

French Response : un compte officiel pour contrer la désinformation et les ingérences en ligne

Selon le ministĂšre de l’Europe et des Affaires Ă©trangĂšres (entretien de Pascal Confavreux sur France Inter, publiĂ© les 5–6 fĂ©vrier 2026), « French Response » est un compte officiel sur X/Twitter destinĂ© Ă  rĂ©pondre rapidement aux manipulations de l’information et aux ingĂ©rences numĂ©riques Ă©trangĂšres. 🎯 Objectif et posture: Le MEAE veut « monter le son » pour dĂ©fendre la France, les Français et ses intĂ©rĂȘts dans la lutte informationnelle, en adoptant les codes satiriques des plateformes (mĂšmes, dĂ©tournements, formats viraux) sans changer la ligne diplomatique. Ce canal distinct prĂ©serve la parole diplomatique institutionnelle tout en permettant une rĂ©ponse plus agile. ...

11 fĂ©vrier 2026 Â· 2 min

Fuite de donnĂ©es Ă  l’ANPS: diffusion en ligne d’une base issue d’un ancien outil

Source: ANPS - Association Nationale des Premiers Secours (publication LinkedIn). L’association frnçaise annonce avoir identifiĂ© la diffusion en ligne d’une base de donnĂ©es provenant d’un ancien outil en cours de dĂ©commissionnement. L’incident concerne une diffusion en ligne d’une base de donnĂ©es contenant des donnĂ©es administratives: identitĂ© et adresses e‑mail de bĂ©nĂ©voles, formateurs et stagiaires. L’ANPS prĂ©cise qu’aucune donnĂ©e de victime n’est concernĂ©e et qu’aucune donnĂ©e de santĂ© ni information bancaire n’est incluse. ...

11 fĂ©vrier 2026 Â· 1 min

Fuite massive chez Chat & Ask AI : 300 M de messages exposés via une mauvaise config Firebase

Selon Malwarebytes, un chercheur indĂ©pendant a mis au jour une fuite de donnĂ©es Ă  grande Ă©chelle touchant l’application Chat & Ask AI (50+ millions d’utilisateurs), imputable Ă  une mauvaise configuration de Google Firebase. L’application, un « wrapper » permettant de choisir entre plusieurs LLMs (ChatGPT, Claude, Gemini), a laissĂ© exposĂ©s des fichiers utilisateurs contenant l’historique complet des conversations, le modĂšle utilisĂ© et d’autres paramĂštres. Le chercheur affirme avoir accĂ©dĂ© Ă  300 millions de messages provenant de plus de 25 millions d’utilisateurs, incluant des Ă©changes sur des activitĂ©s illĂ©gales et des demandes d’aide au suicide. L’exposition concernait aussi des donnĂ©es d’utilisateurs d’autres apps de Codeway. ...

11 fĂ©vrier 2026 Â· 2 min

GTIG (Google Cloud) : menaces multivecteurs contre la base industrielle de défense

Source : Google Cloud Blog (Google Threat Intelligence Group), 10 fĂ©vrier 2026. Contexte : analyse approfondie des menaces actuelles visant la base industrielle de dĂ©fense (DIB) avec un focus sur l’Ukraine, les technologies UAS/drone, l’exploitation des processus RH, l’espionnage chinois via appareils pĂ©rimĂ©triques, et l’impact du cybercrime/hacktivisme sur la supply chain. ‱ Panorama des menaces đŸ›Ąïž Le GTIG observe quatre axes majeurs : Ciblage russe d’entitĂ©s dĂ©ployant des technologies sur le champ de bataille (notamment UAS/drones), incluant militaires, sous-traitants et individus. Exploitation des employĂ©s/RH Ă  l’échelle mondiale (faux portails de recrutement, offres d’emploi, piratage de mails personnels, IT workers nord‑corĂ©ens). PrĂ©pondĂ©rance par volume d’intrusions Chine‑nexus, avec exploitation de 0‑days sur Ă©quipements de bordure (VPN, firewalls, routeurs) et usage de rĂ©seaux ORB pour la reconnaissance. Risque supply chain accru : ransomware, hack‑and‑leak, DDoS et fuites ciblant la fabrication industrielle, incluant composants Ă  double usage. ‱ Russie et front ukrainien âš”ïžđŸ›°ïž Des clusters russes ciblent applications chiffrĂ©es (Signal/Telegram/WhatsApp), systĂšmes de gestion de champ de bataille (Delta, Kropyva) et unitĂ©s drones : ...

11 fĂ©vrier 2026 Â· 6 min

Ivanti EPMM : 83 % des exploits proviennent d’une seule IP « bulletproof » absente des IOC publiĂ©s

Source : GreyNoise (Threat Signals), 10 fĂ©vrier 2026. Contexte : GreyNoise rapporte une exploitation active de vulnĂ©rabilitĂ©s critiques Ivanti EPMM, majoritairement orchestrĂ©e depuis une IP sur infrastructure « bulletproof », alors que des IOC largement partagĂ©s ne correspondent pas Ă  l’activitĂ© Ivanti observĂ©e. ‱ VulnĂ©rabilitĂ©s et chronologie. GreyNoise couvre CVE-2026-1281 (CVSS 9.8), une RCE non authentifiĂ©e dans Ivanti EPMM via une expansion arithmĂ©tique Bash dans le mĂ©canisme de livraison de fichiers, et CVE-2026-1340 (CVSS 9.8), une injection de code liĂ©e dans un autre composant. Le 29 janvier, Ivanti publie son avis, CISA ajoute CVE-2026-1281 au catalogue KEV (dĂ©lai de remĂ©diation 3 jours) et les autoritĂ©s nĂ©erlandaises confirment des compromissions (AP, RVDR) via EPMM. Le 30 janvier, watchTowr Labs publie une analyse technique et un PoC apparaĂźt sur GitHub; NHS England, CERT-EU et NCSC-NL confirment l’exploitation active. ...

11 fĂ©vrier 2026 Â· 4 min

La Commission europĂ©enne contient une cyberattaque ciblant l’infrastructure MDM et des donnĂ©es mobiles

Selon Cyber Security News, la Commission europĂ©enne a confirmĂ© une intrusion dĂ©tectĂ©e le 30 janvier dans l’infrastructure centrale gĂ©rant les appareils mobiles du personnel, rapidement contenue sans impact sur les terminaux. đŸ›Ąïž Type d’incident: accĂšs non autorisĂ© Ă  la couche de gestion centralisĂ©e (MDM/UEM), sans compromission des endpoints mobiles. đŸ“± DonnĂ©es affectĂ©es: PII limitĂ©es (noms et numĂ©ros de tĂ©lĂ©phone du personnel). ⏱ RĂ©ponse: environ 9 heures pour isoler, nettoyer et rĂ©tablir les systĂšmes; prĂ©vention de tout mouvement latĂ©ral vers la flotte mobile. Les Ă©quipes de sĂ©curitĂ© ont agi sur la base d’indicateurs de compromission (IoC) issus de la tĂ©lĂ©mĂ©trie interne, dĂ©clenchant des protocoles de confinement, des opĂ©rations de nettoyage des artefacts malveillants, puis une remise en service. Une revue post-incident est en cours pour analyser le vecteur d’attaque et renforcer la rĂ©silience face aux mĂ©canismes de persistance. ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝