Georgia Tech règle 875 000 $ pour manquements NIST SP 800-171 et fausse attestation au DoD

Selon un communiqué du Department of Justice (justice.gov), Georgia Tech Research Corporation a accepté de payer 875 000 $ pour résoudre des allégations de violations du False Claims Act liées au non-respect des exigences de cybersécurité dans des contrats de l’Air Force et de la DARPA. L’affaire, issue d’une plainte de lanceur d’alerte, a impliqué une coordination entre DOJ, DCIS et AFOSI. ⚖️ Les manquements concernent le laboratoire Astrolavos Lab de Georgia Tech, impliqué dans des recherches sensibles en cyberdéfense pour le DoD. Les violations techniques relevées incluent : ...

30 septembre 2025 · 2 min

Plainte fédérale US contre l’app Sendit pour collecte illégale de données d’enfants et abonnements trompeurs

Source: The Record. Contexte: Une plainte civile a été déposée par le gouvernement fédéral americian visant l’application Sendit. L’article rapporte que les autorités fédérales allèguent que Sendit a procédé à une collecte illégale de données concernant des utilisateurs de moins de 13 ans. Le gouvernement affirme également que l’application a trompé des utilisateurs pour les amener à payer des abonnements, ce qui relève de pratiques commerciales trompeuses. Les éléments mis en avant concernent donc la confidentialité des données des mineurs et la protection des consommateurs autour de modèles d’abonnement au sein d’une application mobile. ...

30 septembre 2025 · 1 min

RemoteCOM piraté : fuite massive de données du spyware SCOUT utilisé pour la probation aux États‑Unis

Selon Straight Arrow News (SAN), des données de RemoteCOM — éditeur du spyware SCOUT utilisé pour surveiller des personnes en pré‑procès, probation et parole — ont été publiées sur un forum de cybercriminalité. Le hacker « wikkid » a indiqué que l’intrusion faisait partie des « plus faciles » qu’il ait menées. SAN a alerté l’entreprise par téléphone avant publication ; RemoteCOM a ensuite déclaré « évaluer la situation ». ...

30 septembre 2025 · 2 min

TENRYU AMERICA victime d’un ransomware : données serveur chiffrées et opérations impactées

Selon l’actualité rapportée, la filiale américaine du fabricant japonais d’outils de coupe Tenryu Seiko, TENRYU AMERICA, INC., a été touchée par une attaque de type ransomware. 🔒 Nature de l’incident: l’entreprise a constaté le chiffrement de fichiers stockés sur un serveur après une intrusion externe non autorisée. Chronologie clé: 21 septembre 2025 (heure locale): accès non autorisé depuis l’extérieur. 22 septembre 2025: confirmation que divers fichiers sur le serveur ont été chiffrés. Impact: ...

30 septembre 2025 · 1 min

Tractor Supply accusée de manquements à la confidentialité et de partage non autorisé de données

Selon The Record, l’article rapporte des allégations visant Tractor Supply Company concernant des manquements aux obligations de confidentialité et de transparence envers des candidats à l’emploi. L’entreprise aurait omis de publier une politique de confidentialité accessible. Elle n’aurait pas notifié les candidats à l’emploi de leurs droits en matière de confidentialité. Elle aurait partagé des données personnelles avec des tiers sans permission. Ces allégations portent sur la protection des données et la transparence dans la gestion des informations personnelles, en particulier celles des candidats à des postes au sein de l’entreprise. 🔒 ...

30 septembre 2025 · 1 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montée marquée des campagnes de phishing mi-fin septembre, avec une vague notable hébergée sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hébergées sur des domaines Backblaze B2 ont été cliquées par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants étaient exfiltrés via l’API Bot de Telegram. Les leurres renvoyaient à des fichiers OneDrive et évoquaient des bons de commande (achats), ciblant probablement les équipes de procurement. ...

30 septembre 2025 · 4 min

Boyd Gaming annonce un incident de cybersécurité avec exfiltration de données d’employés, sans impact opérationnel

Selon Boyd Gaming Corporation, un tiers non autorisé a accédé à son système informatique interne, entraînant une exfiltration de données, sans impact sur les propriétés ni sur les opérations de l’entreprise. L’entreprise indique que l’acteur a retiré certaines données de ses systèmes, incluant des informations concernant des employés et un nombre limité d’autres personnes. Aucun autre détail sur la nature précise des données n’est fourni. ✅ À la détection de l’incident, Boyd Gaming a réagi rapidement avec l’appui d’experts externes en cybersécurité et en coopération avec les autorités fédérales. L’entreprise notifie les personnes impactées et a notifié ou notifiera les régulateurs et agences gouvernementales concernés, conformément aux exigences. 🔐📣 ...

26 septembre 2025 · 1 min

CISA publie une analyse de listeners malveillants ciblant Ivanti EPMM via CVE‑2025‑4427/4428

CISA (U.S. Cybersecurity and Infrastructure Security Agency) publie le 18 septembre 2025 un Malware Analysis Report TLP:CLEAR (AR25‑261A) sur des « listeners » malveillants déployés sur des serveurs Ivanti Endpoint Manager Mobile (EPMM) compromis via les vulnérabilités CVE‑2025‑4427 et CVE‑2025‑4428, corrigées par Ivanti le 13 mai 2025 et ajoutées au KEV le 19 mai 2025. — Contexte et portée Produits affectés : Ivanti EPMM versions 11.12.0.4 et antérieures, 12.3.0.1 et antérieures, 12.4.0.1 et antérieures, 12.5.0.0 et antérieures. Mode opératoire initial : exploitation en chaîne des failles via l’endpoint /mifs/rs/api/v2/ et le paramètre ?format= pour exécuter des commandes à distance, collecter des infos système, télécharger des fichiers, lister /, cartographier le réseau, créer un heapdump et extraire des identifiants LDAP. — Fonctionnement du malware 🐛 ...

26 septembre 2025 · 3 min

L’app iOS Neon retirée après une faille exposant numéros, enregistrements et transcriptions d’appels

TechCrunch rapporte qu’une faille de sécurité dans l’app iOS Neon — une application virale qui enregistre les appels et rémunère les utilisateurs pour entraîner des modèles d’IA — a permis à « tout utilisateur connecté » d’accéder aux numéros de téléphone, enregistrements audio et transcriptions d’autres comptes. L’app, qui figurait parmi le top 5 des téléchargements gratuits sur iPhone et cumulait des milliers d’utilisateurs (dont 75 000 téléchargements en une journée), a été mise hors ligne après l’alerte des journalistes. ...

26 septembre 2025 · 2 min

Microsoft bloque une campagne de phishing obfusquée par IA via un fichier SVG

Source: Microsoft Security Blog (Microsoft Threat Intelligence). Contexte: Microsoft décrit une campagne de phishing détectée le 18 août 2025, limitée et visant principalement des organisations américaines, où un fichier SVG obfusqué par IA servait de vecteur pour rediriger les victimes vers une fausse authentification. • Le leurre démarre depuis un compte email de petite entreprise compromis, avec une tactique d’auto-adressage (expéditeur = destinataire) et cibles en BCC pour contourner des heuristiques. L’email imite une notification de partage de fichier et joint « 23mb – PDF- 6 Pages.svg », un SVG présenté comme un PDF. À l’ouverture, le SVG redirige vers une page avec un faux CAPTCHA, suivi très probablement d’une fausse page de connexion pour voler des identifiants. ...

26 septembre 2025 · 3 min
Dernière mise à jour le: 10 Nov 2025 📝