Correctif d'urgence de Microsoft pour une zero‑day Office (CVE‑2026‑21509) activement exploitée

Source: BleepingComputer — Microsoft diffuse des mises à jour de sécurité hors bande pour corriger une vulnérabilité zero‑day de haute gravité dans Microsoft Office, identifiée comme CVE‑2026‑21509 et déjà exploitée en attaques. ⚠️ Vulnérabilité: CVE‑2026‑21509 est un contournement de fonctionnalité de sécurité qui permet de bypasser les mitigations OLE protégeant contre des contrôles COM/OLE vulnérables. L’attaque est de faible complexité, requiert une interaction utilisateur (ouverture d’un fichier Office malveillant), et n’implique pas le volet de prévisualisation. Produits affectés: Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024, Microsoft 365 Apps for Enterprise. ...

27 janvier 2026 · 2 min

Call-On-Doc visé par une fuite présumée de 1,14 M de dossiers patients

Source: DataBreaches.net (24 janvier 2026). Un vendeur sur un forum de hacking affirme avoir exfiltré début décembre 1,144,223 dossiers de patients de Call-On-Doc, un prestataire de télémédecine, et met ces données en vente. • Nature et impact de l’incident: fuite/exfiltration de données présumée touchant 1,144,223 enregistrements. Les champs incluraient: Patient Code, Transaction Number, nom, adresse, ville, état, code postal, pays, téléphone, email, catégorie médicale, condition, service/prescription, montant payé. Des pathologies sensibles (STD) sont visibles dans les captures d’écran. 📄🩺 ...

26 janvier 2026 · 2 min

CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en réponse à l’Executive Order 14306, des listes régulièrement mises à jour de catégories de produits matériels et logiciels qui intègrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clés, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numériques, ainsi que la recommandation de schémas de signatures étatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 · 2 min

Un ressortissant russe plaide coupable pour un complot de rançongiciel aux États-Unis

Selon CyberScoop (22 janvier 2026), Ianis Aleksandrovich Antropenko, un ressortissant russe installé aux États-Unis, a plaidé coupable dans le Northern District of Texas pour un complot de rançongiciel et de blanchiment d’argent, après une enquête fédérale de plusieurs années. Antropenko a admis avoir dirigé une conspiration de rançongiciel pendant quatre ans, jusqu’en août 2022, ciblant au moins 50 victimes et causant des pertes d’au moins 1,5 million de dollars. Il a utilisé les variantes Zeppelin et GlobeImposter. ...

26 janvier 2026 · 2 min

Under Armour enquête sur une fuite de données touchant 72 millions d’adresses e‑mail

Selon AP news, Under Armour mène une enquête sur une fuite de données survenue fin 2025, citée par Have I Been Pwned (HIBP), qui évoque 72 millions d’adresses e‑mail exposées. Les données compromises incluraient, pour une partie des enregistrements, des informations personnelles telles que noms, genres, dates de naissance et codes postaux. 🛍️ Dans une déclaration, Under Armour affirme n’avoir aucune preuve d’impact sur UA.com, ni sur les systèmes de paiement ou le stockage des mots de passe, et qualifie d’« infondées » les implications selon lesquelles des informations sensibles de « dizaines de millions » de clients auraient été compromises. 🔐 ...

26 janvier 2026 · 1 min

Grubhub confirme une violation de données et fait l’objet d’une extorsion attribuée à ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmé qu’« des individus non autorisés ont récemment téléchargé des données de certains systèmes », tout en affirmant que les informations sensibles telles que les données financières ou l’historique de commandes n’ont pas été affectées. L’entreprise dit avoir stoppé l’activité, renforcé sa posture de sécurité, engagé un prestataire cybersécurité tiers et notifié les forces de l’ordre. Des sources citées par le média indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💸. Les acteurs exigeraient un paiement en Bitcoin pour empêcher la divulgation de données Salesforce (février 2025) et de nouvelles données Zendesk dérobées lors de l’intrusion récente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 · 2 min

DDoS massif contre le site militant ICE List après l’annonce d’une fuite de 4 500 agents fédéraux

Source: The Daily Beast (cité) — Contexte: un site militant (ICE List) a été visé par une attaque par déni de service distribué alors qu’il s’apprêtait à publier des informations personnelles sur des agents fédéraux américains. • L’incident: le site ICE List (ICE List Wiki) a été mis hors ligne par une attaque DDoS massive débutée mardi soir de la semaine dernière, selon son fondateur, l’activiste néerlandais Dominick Skinner. L’attaque visait à empêcher la mise en ligne d’identités de milliers d’agents, notamment de U.S. Immigration and Customs Enforcement (ICE). 🔴 ...

17 janvier 2026 · 2 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraîné une fuite de données affectant des investisseurs de fonds privés de grandes banques américaines. JPMorgan Chase a déposé une notification auprès du bureau du Procureur général du Maine, indiquant que des fichiers ont été copiés par une tierce partie non autorisée depuis un partage réseau de Fried Frank. Les données compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnées, numéros de compte, numéros de SSN, ainsi que des numéros de passeport ou d’autres pièces d’identité gouvernementales. Au total, 659 personnes sont affectées, et la banque précise que ses propres systèmes n’ont pas été compromis. ...

17 janvier 2026 · 2 min

Un hacker plaide coupable après avoir publié des données volées d’agences fédérales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire détaille les intrusions de Nicholas Moore, 24 ans, qui a plaidé coupable après avoir piraté plusieurs systèmes gouvernementaux américains et publié des données de victimes sur Instagram. Selon le dépôt, Moore a accédé à l’U.S. Supreme Court (système électronique de dépôt de documents), au réseau d’AmeriCorps et aux systèmes du Department of Veterans Affairs en utilisant des identifiants volés d’utilisateurs autorisés. Il a ensuite exfiltré et divulgué des données personnelles. Pour la Cour suprême (victime « GS »), il a publié le nom et les « enregistrements de dépôts électroniques actuels et passés ». Pour AmeriCorps (victime « SM »), il a fanfaronné avoir accès aux serveurs et a publié des informations très sensibles: nom, date de naissance, email, adresse, téléphone, statut de citoyenneté, statut de vétéran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagé une capture d’écran d’un compte MyHealtheVet montrant des informations de santé identifiables et des médications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 · 2 min

Keylogger sur la boutique d’employés d’une des 3 plus grandes banques US (200 000+ exposés)

Source : Sansec Forensics Team (Threat Research), avis publié le 15 janvier 2026. Sansec rapporte avoir détecté un keylogger sur la boutique de produits dérivés destinée aux employés d’une des trois plus grandes banques américaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript côté client sur une boutique e‑commerce interne utilisée par 200 000+ employés. Le malware intercepte toutes les données de formulaire (identifiants, informations personnelles, numéros de cartes). Sansec souligne un écart de détection: au moment de la publication, 1/97 moteurs sur VirusTotal détectaient l’infrastructure malveillante. ...

16 janvier 2026 · 2 min
Dernière mise à jour le: 11 Feb 2026 📝