BridgePay confirme une attaque par ransomware entraînant une panne généralisée

Source : BridgePay Network Solutions – Page de statut. Contexte : série de mises à jour publiées du 6 au 8 février 2026 décrivant une panne majeure liée à un incident de cybersécurité. L’entreprise confirme une attaque par ransomware et indique travailler avec des autorités fédérales (dont le FBI et l’US Secret Service), des équipes forensiques et des spécialistes cybersécurité pour l’enquête, la sécurisation et la restauration. La remise en service n’a pas d’ETA et l’organisation souligne être encore aux premières étapes du processus. 🔒 ...

11 février 2026 · 2 min

Des annonces Bing malveillantes mènent à des arnaques de support Microsoft hébergées sur Azure

Selon Netskope Threat Labs, une campagne d’arnaque au support technique a émergé le 2 février (vers 16:00 UTC), exploitant des annonces sponsorisées dans Bing et redirigeant vers des pages frauduleuses hébergées dans Azure Blob Storage. Les victimes—toutes situées aux États‑Unis—proviennent de 48 organisations couvrant les secteurs de la santé, de la fabrication et de la technologie. 🔎 Principaux constats Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. “amazon”) mènent vers un domaine intermédiaire, puis vers les pages de scam. Redirection : clic sur l’annonce → highswit[.]space (WordPress vide) → conteneurs Azure Blob hébergeant les faux sites de support Microsoft. Impact : 48 organisations affectées en peu de temps, réparties sur plusieurs industries aux États‑Unis. Détection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. Désactivation : l’ensemble des domaines Azure Blob signalés à Microsoft ne servaient plus de contenu malveillant à la publication du billet. ☁️ Infrastructure et schéma d’URL ...

9 février 2026 · 3 min

Ransomware chez BridgePay: systèmes à l’arrêt et panne nationale des services de paiement

Selon BleepingComputer, le fournisseur américain de passerelle et solutions de paiement BridgePay a été victime d’une attaque par ransomware ayant mis des systèmes clés hors ligne, provoquant une panne étendue affectant plusieurs services. L’incident a débuté vendredi et a rapidement évolué en perturbation à l’échelle nationale sur la plateforme de BridgePay. ⚠️💳 L’impact rapporté inclut l’indisponibilité de services de paiement et une interruption généralisée sur l’infrastructure de BridgePay, avec des effets ressentis à travers les États-Unis. ...

9 février 2026 · 1 min

CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a émis une nouvelle directive opérationnelle contraignante visant les agences fédérales américaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publié une nouvelle directive opérationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fédérales américaines d’identifier et de retirer les équipements de bordure réseau (network edge devices) qui ne reçoivent plus de mises à jour de sécurité. CISA estime que les équipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systèmes fédéraux à des risques « disproportionnés et inacceptables », en raison de l’exploitation active et continue de vulnérabilités non corrigées par des acteurs avancés. ...

6 février 2026 · 2 min

Conduent : une attaque par ransomware expose les données de dizaines de millions d’Américains

TechCrunch (Zack Whittaker) détaille l’ampleur croissante de la fuite de données liée à l’attaque au ransomware subie par Conduent, géant govtech et important contractant des administrations américaines. Type d’attaque : ransomware ayant perturbé les opérations de Conduent pendant plusieurs jours en janvier 2025, avec des pannes de services gouvernementaux à travers les États-Unis 🔐. Portée : l’incident semble toucher bien plus de personnes qu’initialement annoncé. Impact chiffré et zones touchées 🇺🇸: ...

6 février 2026 · 2 min

Washington avance sur un AI-ISAC pour sécuriser l’IA et améliorer le partage d’informations

Selon Cybersecurity Dive (3 février 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sécurité autour de l’IA à travers les secteurs d’infrastructures critiques, tandis que l’agence prépare aussi une réglementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. • Objectif et périmètre de l’AI-ISAC: Il s’agirait du premier ISAC dédié à une technologie (l’IA) plutôt qu’à un secteur, reflétant le caractère transversal de la sécurité des systèmes d’IA. L’entité devrait aider les entreprises d’IA à échanger des informations de menace et à briefer le gouvernement afin que les agences puissent alerter rapidement les opérateurs sur de nouvelles menaces (ex.: hameçonnage sophistiqué, malwares autonomes, vulnérabilités des modèles d’IA). ...

6 février 2026 · 2 min

ShinyHunters revendique le piratage de Harvard et de l’Université de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiqué le piratage de Harvard et de l’Université de Pennsylvanie, et a mis en ligne les données volées. Le groupe d’extorsion ShinyHunters affirme être à l’origine des violations de données ayant touché Harvard et l’Université de Pennsylvanie (UPenn) en 2025, et a publié sur son site de fuite ce qu’il présente comme plus d’un million d’enregistrements par université. UPenn avait confirmé en novembre une compromission de systèmes liés aux activités “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyé des emails aux alumni depuis des adresses officielles de l’université. UPenn avait attribué l’incident à de la social engineering. Harvard avait également confirmé une compromission en novembre, attribuée à du vishing (voice phishing). Harvard indiquait que les données volées incluaient : emails, numéros de téléphone, adresses (domicile et pro), participation à des événements, détails de dons, et informations biographiques liées aux activités de fundraising/alumni. Des vérifications (échantillon) ont corroboré la cohérence d’une partie des données (ex. recoupements avec personnes concernées / registres publics). Les attaquants expliquent publier les données car les universités auraient refusé de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas réputé pour des motivations politiques, ce qui suggère une mise en scène opportuniste. ...

5 février 2026 · 3 min

CISA met à jour discrètement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non précisée; publication datée du 4 février 2026. En octobre 2023, CISA a ajouté à la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider à la priorisation des vulnérabilités. L’auteur rappelle que s’appuyer sur KEV est déjà un indicateur retardé, et attendre en plus le flag ransomware l’est encore davantage, même si les équipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrées : l’agence met à jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » à « Known », CISA indique disposer de preuves d’usage par des opérateurs de ransomware — un changement matériel de posture de risque qui devrait modifier la priorisation. ...

4 février 2026 · 1 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonné aux agences gouvernementales de corriger leurs systèmes face à une vulnérabilité GitLab vieille de cinq ans, activement exploitée dans des attaques. ⚠️ La CISA cible spécifiquement des déploiements GitLab au sein des systèmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractère ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remédiation auprès des agences. ...

4 février 2026 · 1 min

Fuite de données chez Panera Bread : 14 millions d’enregistrements publiés après une extorsion ratée

Selon Have I Been Pwned, Panera Bread a subi en janvier 2026 une fuite de données touchant 14 millions d’enregistrements. Après l’échec d’une tentative d’extorsion, les attaquants ont publié publiquement le jeu de données. 🔓🗂️ Le lot comprend 5,1 millions d’adresses e‑mail uniques et des informations de compte associées, notamment : Noms Numéros de téléphone Adresses postales Panera Bread a confirmé que « les données concernées sont des coordonnées » et a précisé que les autorités ont été notifiées. ...

31 janvier 2026 · 1 min
Dernière mise à jour le: 11 Feb 2026 📝