LexisNexis confirme une intrusion; 2 Go de données divulguées après une exploitation « React2Shell »

Selon BleepingComputer, LexisNexis Legal & Professional a confirmé qu’un tiers non autorisé a accédé à un nombre limité de serveurs, après la mise en ligne par l’acteur FulcrumSec d’une archive de 2 Go présentée comme issue de l’entreprise. Type d’événement : violation de données et intrusion confirmées par LexisNexis L&P. L’entreprise indique que les informations dérobées seraient anciennes et majoritairement non critiques, incluant « certaines données clients et d’entreprise ». ...

5 mars 2026 · 1 min

Un juge fédéral texan invalide l’application d’une sous‑limite ransomware à la garantie d’extorsion cyber

Contexte: Décision du 23 février 2026 rendue par le juge Sam A. Lindsay (United States District Court for the Northern District of Texas) dans un litige opposant CiCi Enterprises, LP à HSB Specialty Insurance Company. ⚖️ Le tribunal a jugé que l’avenant de sous‑limite ransomware ne limitait pas la responsabilité de l’assureur au titre de la couverture d’extorsion cyber, donnant raison à l’assuré. Le juge a rappelé qu’un avenant doit « dire ce qu’il veut dire » et que le tribunal ne comblera pas les vides rédactionnels au bénéfice de l’assureur. ...

5 mars 2026 · 1 min

TriZetto Provider Solutions annonce un accès non autorisé à des données de vérification d’éligibilité d’assurance (PHI)

Selon multi, TriZetto Provider Solutions (TPS), prestataire de services de facturation pour des organismes de santé, a publié un avis concernant un incident de cybersécurité ayant touché certaines informations de santé protégées (PHI) de patients de certains clients fournisseurs de soins. Ce qui s’est passé 🕵️‍♂️: Le 2 octobre 2025, TPS a détecté une activité suspecte sur un portail web utilisé par certains clients pour accéder à ses systèmes. TPS a immédiatement lancé une enquête, pris des mesures de mitigation, fait appel à des experts externes en cybersécurité et notifié les forces de l’ordre. Périmètre et impact 🔐: ...

2 mars 2026 · 2 min

UFP Technologies révèle un incident de cybersécurité ayant compromis ses systèmes et des données

Contexte — Selon l’actualité fournie, UFP Technologies, fabricant américain de dispositifs médicaux, a annoncé qu’un incident de cybersécurité a compromis ses systèmes informatiques et des données. ⚠️ Points clés : Entreprise concernée : UFP Technologies (dispositifs médicaux) Nature de l’événement : incident de cybersécurité Impact déclaré : compromission des systèmes IT et de données Type d’article : Annonce d’incident, visant principalement à informer de la compromission des systèmes et de données. ...

26 février 2026 · 1 min

Cyberattaque paralyse l’UMMC : dossiers médicaux inaccessibles et cliniques fermées

Selon WLBT (Jackson, Mississippi), le University of Mississippi Medical Center (UMMC) fait face à une cyberattaque ayant mis à l’arrêt de nombreux systèmes informatiques, notamment les dossiers médicaux électroniques (EMR). Impact immédiat : annulation des chirurgies et procédures ambulatoires ainsi que des rendez-vous d’imagerie. Toutes les cliniques UMMC de l’État sont fermées. Les équipes ne peuvent pas accéder aux dossiers médicaux électroniques. Continuité des soins : les services aux patients actuellement pris en charge se poursuivent via des procédures de secours (downtime procedures). ...

23 février 2026 · 1 min

Anthropic lance Claude Code Security, et les actions cybersécurité reculent

Contexte et sources — Selon le billet de blog d’Anthropic présentant Claude Code Security et Bloomberg pour les données de marché, le lancement d’un nouvel outil d’analyse de code axé sur la sécurité a coïncidé avec un repli marqué des actions de plusieurs acteurs cybersécurité. • Nouvelle capacité d’Anthropic — Anthropic annonce Claude Code Security, une nouvelle capacité de Claude Code capable, en théorie, d’inspecter des bases de code pour y trouver des vulnérabilités. L’outil proposerait des patchs ciblés pour revue humaine, avec l’ambition déclarée de répondre au problème de « trop de vulnérabilités logicielles et pas assez de personnes pour les traiter », et de complémenter les workflows existants plutôt que de remplacer les équipes. ...

22 février 2026 · 2 min

États-Unis: six inculpés supplémentaires dans un vaste schéma de jackpotting d’ATM lié au TdA

Source: U.S. Department of Justice (Office of Public Affairs) — Communiqué officiel. Le DOJ annonce qu’un grand jury fédéral dans le District du Nebraska a inculpé six individus pour leur rôle dans une vaste conspiration de jackpotting d’ATM via malware, visant des distributeurs aux États‑Unis. Ces poursuites s’inscrivent dans une série d’affaires liées au groupe criminel Tren de Aragua (TdA), désigné organisation terroriste étrangère. 🚔 Nouvelles inculpations: six personnes — Wester Eduardo Dugarte Goicochea, Mauro Angel Briceno Caldera, Henry Rafael Gonzalez-Gutierrez, Giovanny Miguel Ocanto Yance, Jelfenson David Bolivar Diaz et Arlinzon Jose Reyes Villegas — sont poursuivies pour cinq chefs, dont complot en vue de commettre une fraude bancaire, cambriolage bancaire et fraude informatique, fraude bancaire, cambriolage bancaire et dégâts à des ordinateurs. Les peines maximales encourues vont de 20 à 335 ans de prison. ...

22 février 2026 · 3 min

FBI: Forte hausse des attaques de jackpotting d’ATM via malware Ploutus et XFS (TLP:CLEAR)

Selon un FLASH TLP:CLEAR du FBI daté du 19 février 2026, les autorités constatent une augmentation notable des incidents de jackpotting d’ATM aux États-Unis, avec diffusion d’indicateurs de compromission (IOCs) et de recommandations de mitigation. 🚨 Synthèse de la menace Plus de 1 900 incidents de jackpotting d’ATM recensés depuis 2020, dont plus de 700 en 2025 pour plus de 20 M$ de pertes. Des malwares, notamment la famille Ploutus, ciblent les ATM pour forcer la distribution d’espèces sans transaction légitime. Les attaques visent les machines (et non les comptes clients) et se déroulent très rapidement, souvent détectées après coup. 🧪 Détails techniques clés ...

22 février 2026 · 3 min

Let’s Encrypt introduit DNS-PERSIST-01 : une autorisation ACME persistante via DNS

Selon le blog de Let’s Encrypt (Samantha Frank, 18 février 2026), l’autorité met en œuvre un nouveau type de défi ACME, DNS-PERSIST-01, basé sur un brouillon IETF et aligné avec le bulletin CA/B Forum SC-088v3 adopté en octobre 2025. DNS-01 exige une preuve de contrôle répétée à chaque émission/renouvellement via un enregistrement TXT temporaire sous _acme-challenge.<domaine>. Cela implique des délais de propagation DNS, des mises à jour fréquentes et la distribution de crédentiels d’écriture DNS dans les chaînes d’automatisation. ...

22 février 2026 · 2 min

Lunettes connectées Ray‑Ban de Meta écartées d’un tribunal à LA pour risques de vie privée

Selon The Verge, lors d’une audience à Los Angeles, l’équipe de Mark Zuckerberg est arrivée avec des lunettes connectées Ray‑Ban de Meta, équipées de caméras. La juge Carolyn Kuhl a exprimé son inquiétude, avertissant qu’un enregistrement entraînerait un outrage au tribunal, et a exigé que toutes les personnes portant des lunettes d’IA les retirent. Malgré l’ordre, au moins une personne a ensuite été vue avec ces lunettes près des jurés, bien que l’avocate de la partie plaignante ait indiqué qu’elles n’enregistraient pas. ...

22 février 2026 · 2 min
Dernière mise à jour le: 28 Mar 2026 📝