149 millions d’identifiants exposĂ©s via une base de donnĂ©es non sĂ©curisĂ©e

Type d’article :* fuite massive de donnĂ©es / menace liĂ©e aux infostealers Source : WIRED DĂ©couverte : Jeremiah Fowler (chercheur en sĂ©curitĂ©) Nature de l’incident : base de donnĂ©es publique non protĂ©gĂ©e PĂ©riode d’observation : plusieurs semaines avant suppression 🎯 Faits clĂ©s Une base de donnĂ©es non sĂ©curisĂ©e contenant 149 millions de paires identifiants/mots de passe a Ă©tĂ© dĂ©couverte puis supprimĂ©e aprĂšs signalement. Les donnĂ©es Ă©taient librement accessibles via un simple navigateur web et continuaient de croĂźtre pendant la pĂ©riode d’observation. ...

26 janvier 2026 Â· 3 min

Call-On-Doc visé par une fuite présumée de 1,14 M de dossiers patients

Source: DataBreaches.net (24 janvier 2026). Un vendeur sur un forum de hacking affirme avoir exfiltrĂ© dĂ©but dĂ©cembre 1,144,223 dossiers de patients de Call-On-Doc, un prestataire de tĂ©lĂ©mĂ©decine, et met ces donnĂ©es en vente. ‱ Nature et impact de l’incident: fuite/exfiltration de donnĂ©es prĂ©sumĂ©e touchant 1,144,223 enregistrements. Les champs incluraient: Patient Code, Transaction Number, nom, adresse, ville, Ă©tat, code postal, pays, tĂ©lĂ©phone, email, catĂ©gorie mĂ©dicale, condition, service/prescription, montant payĂ©. Des pathologies sensibles (STD) sont visibles dans les captures d’écran. 📄đŸ©ș ...

26 janvier 2026 Â· 2 min

Cinq extensions Chrome malveillantes ciblent Workday, NetSuite et SuccessFactors pour voler des sessions et bloquer la remédiation

Selon Socket (Threat Research Team), cinq extensions Chrome malveillantes, atteignant plus de 2 300 utilisateurs, ciblent des plateformes RH/ERP (Workday, NetSuite, SAP SuccessFactors) afin de voler des jetons d’authentification, bloquer l’accĂšs aux pages de sĂ©curitĂ© et permettre le dĂ©tournement de sessions. Les extensions sont publiĂ©es sous les identitĂ©s « databycloud1104 » et « softwareaccess » et restent en cours d’investigation, avec des demandes de retrait soumises au Chrome Web Store. ...

26 janvier 2026 Â· 3 min

CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en rĂ©ponse Ă  l’Executive Order 14306, des listes rĂ©guliĂšrement mises Ă  jour de catĂ©gories de produits matĂ©riels et logiciels qui intĂšgrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clĂ©s, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numĂ©riques, ainsi que la recommandation de schĂ©mas de signatures Ă©tatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 Â· 2 min

Cyberattaque ciblĂ©e contre les musĂ©es d’État de Dresde (SKD) : billetterie et services perturbĂ©s

Source: therecord.media (Daryna Antoniuk), 23 janvier 2026 — L’organisme musĂ©al SKD en Allemagne a Ă©tĂ© visĂ© par une cyberattaque ciblĂ©e qui a perturbĂ© une large part de son infrastructure numĂ©rique. đŸ–Œïž Impact opĂ©rationnel: Les services numĂ©riques et tĂ©lĂ©phoniques sont limitĂ©s. La vente de billets en ligne, les services aux visiteurs et la boutique du musĂ©e sont indisponibles. Les paiements sur site se font en espĂšces uniquement. Les billets achetĂ©s en ligne avant l’incident restent valides et scannables sur place. ...

26 janvier 2026 Â· 2 min

Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

Exploitation en cours d’une faille critique dans GNU InetUtils telnetd; Shadowserver suit ~800 000 IP Telnet

Selon Shadowserver, un organisme de veille de la sĂ©curitĂ© Internet, des attaques sont en cours exploitant une vulnĂ©rabilitĂ© critique de contournement d’authentification affectant le serveur telnetd de GNU InetUtils, tandis que prĂšs de 800 000 adresses IP prĂ©sentant des empreintes Telnet sont suivies. Shadowserver indique suivre environ 800 000 IP avec des « empreintes Telnet » sur Internet. Des attaques actives exploitent une faille critique permettant de contourner l’authentification dans GNU InetUtils telnetd. Points clefs: ...

26 janvier 2026 Â· 1 min

La Commission europĂ©enne enquĂȘte sur X et l’évaluation des risques de l’IA Grok aprĂšs des images explicites

Source : Sergiu Gatlan – BleepingComputer Date : 26 janvier 2026 Cadre juridique : Digital Services Act (DSA) Selon BleepingComputer, la Commission europĂ©enne a ouvert une enquĂȘte visant Ă  dĂ©terminer si X a menĂ© une Ă©valuation des risques adĂ©quate avant le dĂ©ploiement de son outil d’intelligence artificielle Grok, Ă  la suite de son utilisation pour gĂ©nĂ©rer des images sexuellement explicites. L’investigation porte sur la conformitĂ© de X quant aux processus d’évaluation prĂ©alable des risques liĂ©s au dĂ©ploiement de Grok. ...

26 janvier 2026 Â· 3 min

La plus grande radio privée de Suisse piratée; des gagnants de billets concernés

Cyberattaque contre Radio Energy : 85 000 personnes concernĂ©es Source : Reto Heimann – watson.ch Date : 22 janvier 2026 Organisation concernĂ©e : Energy Gruppe Schweiz (Ringier) 📰 Contexte Le mardi 21 janvier 2026, la Energy Gruppe Schweiz, l’un des plus grands groupes de radios privĂ©es en Suisse, a Ă©tĂ© victime d’un piratage informatique. Les attaquants ont obtenu un accĂšs non autorisĂ© Ă  une base de donnĂ©es contenant des informations personnelles liĂ©es Ă  des jeux-concours organisĂ©s par Radio Energy. ...

26 janvier 2026 Â· 2 min

La sociĂ©tĂ© de transport VGMT victime d’une cyberattaque: serveurs et fichiers chiffrĂ©s

Selon une actualitĂ© publiĂ©e le 26 janvier 2026, la Verkehrsgesellschaft Main-Tauber (VGMT) et la MobilitĂ€tszentrale de Lauda ont Ă©tĂ© la cible d’une cyberattaque. Les autoritĂ©s de l’entreprise ont constatĂ© l’incident mercredi matin. L’attaque, menĂ©e via un logiciel malveillant, a entraĂźnĂ© le chiffrement des serveurs et des fichiers 🔒 au sein du rĂ©seau de la sociĂ©tĂ© de transport. Les entitĂ©s touchĂ©es sont spĂ©cifiquement la VGMT (siĂšge) et la MobilitĂ€tszentrale Ă  Lauda. ...

26 janvier 2026 Â· 1 min
Derniùre mise à jour le: 13 Mar 2026 📝