Ravenna Hub corrige une faille IDOR ayant exposé des données personnelles d’élèves

Selon TechCrunch, une vulnérabilité de type IDOR (Insecure Direct Object Reference) a affecté le site d’admission scolaire Ravenna Hub (VenturEd Solutions, Floride), exposant les données personnelles d’élèves et de leurs familles. TechCrunch a découvert la faille mercredi, a alerté l’éditeur, qui l’a corrigée le jour même. La publication a été différée jusqu’à vérification du correctif. • Nature de la faille: la modification de l’identifiant d’un profil élève directement dans l’URL permettait à tout utilisateur connecté d’accéder aux informations d’autres élèves. Les identifiants étaient séquentiels (numéros à 7 chiffres), facilitant l’énumération. ...

22 février 2026 · 2 min

Un frontend de Persona exposé révèle l’ampleur de la collecte biométrique derrière la vérification d’âge de Discord

Source : Malwarebytes — Dans un contexte de débat intense sur la vérification d’âge en ligne, des chercheurs ont découvert un frontend de Persona (prestataire KYC/AML de Discord) publiquement exposé sur un serveur « autorisé par le gouvernement américain », avec 2 456 fichiers accessibles. Selon la chercheuse « Celeste », le code — désormais retiré — se trouvait sur un endpoint isolé de l’environnement habituel de l’éditeur. 🔎 Les fichiers exposés détaillent une pile de surveillance bien plus large qu’un simple outil de « sécurité pour ados » : 269 contrôles de vérification, reconnaissance faciale contre des listes de surveillance et personnes politiquement exposées (PEP), screening d’« adverse media » sur 14 catégories (dont terrorisme et espionnage), ainsi que des scores de risque et de similarité. ⚠️ ...

22 février 2026 · 2 min

Un informateur du FBI aurait co-géré la marketplace dark web Incognito et validé des ventes de fentanyl

Selon WIRED (Andy Greenberg), dans le cadre de l’audience de condamnation à Manhattan de Lin Rui‑Siang, co‑administrateur de la marketplace dark web Incognito, la défense a révélé documents à l’appui qu’un informateur confidentiel du FBI a participé pendant près de deux ans à la modération du site, tout en validant à certains moments des listings soupçonnés d’être coupés au fentanyl. Lin a été condamné à 30 ans de prison pour un site ayant facilité plus de 100 M$ de ventes de stupéfiants avant sa fermeture en 2024. ...

22 février 2026 · 3 min

VillainNet : une vulnérabilité des SuperNets pourrait permettre le détournement de véhicules autonomes

Source : Tech Xplore (20 février 2026), relayant des travaux du Georgia Institute of Technology présentés à l’ACM CCS 2025. L’article décrit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisées par les véhicules autonomes, baptisée VillainNet. Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-réseaux spécialisés. L’attaque empoisonne un seul de ces sous-réseaux, reste dormante tant qu’il n’est pas sollicité, puis se déclenche sous des conditions spécifiques (ex. réponse de l’IA à la pluie) 🚗🌧️. Une fois activée, l’attaque est « presque certaine » de réussir, offrant un contrôle au pirate sur le véhicule. ...

22 février 2026 · 2 min

ShinyHunters revendique le vol de 1,7 M d’enregistrements chez CarGurus via vishing ciblant le SSO

Selon The Register, le gang ShinyHunters a publié sur son site de fuite une revendication de brèche chez CarGurus, annonçant le vol de 1,7 million d’enregistrements « corporate » et posant un ultimatum au 20 février 2026, avec menace de divulgation et d’autres « problèmes numériques ». Le collectif affirme que l’intrusion s’est produite le 13 février et s’inscrit dans une série de vols de code où des attaques de voice phishing (vishing) ont servi à obtenir des codes de Single Sign-On (SSO) auprès d’utilisateurs des services Okta, Microsoft et Google. Les données compromises incluraient, selon les cybercriminels, des informations personnellement identifiables (PII) et d’autres données internes. CarGurus n’a pas répondu aux sollicitations de The Register au moment de la publication. ...

20 février 2026 · 2 min

CISA alerte sur une faille critique dans des caméras Honeywell permettant l’accès aux flux ou le détournement de comptes

Selon une alerte officielle de la CISA (agence américaine de cybersécurité), une vulnérabilité critique affecte plusieurs produits CCTV Honeywell, autorisant un accès non authentifié aux flux vidéo ou le détournement de comptes. Honeywell CCTV – vuln critique d’authentification (CVE-2026-1670) Résumé CISA alerte sur CVE-2026-1670, une vulnérabilité critique (CVSS 9.8) de type “Missing Authentication for Critical Function” (CWE-306) affectant plusieurs produits Honeywell CCTV. Le problème provient d’un endpoint API accessible sans authentification permettant à un attaquant distant de modifier l’adresse e-mail de récupération (“forgot password”) d’un compte associé à l’équipement. Cela peut mener à une prise de contrôle de compte et à un accès non autorisé aux flux vidéo. :contentReference[oaicite:0]{index=0} ...

19 février 2026 · 3 min

Fuite de données chez Figure : noms, dates de naissance, adresses, téléphones et emails volés

Selon TechCrunch, Figure a subi une fuite de données au cours de laquelle des hackers ont pu accéder à des informations de clients. L’incident a conduit à l’exfiltration de plusieurs catégories de données personnelles. ⚠️ La fintech américaine Figure (spécialisée dans le prêt basé sur la blockchain) a confirmé récemment un incident de sécurité ayant permis à des attaquants de voler “un nombre limité de fichiers”. Selon une analyse du chercheur en cybersécurité Troy Hunt (créateur de Have I Been Pwned), le jeu de données publié contiendrait 967 200 adresses e-mail uniques associées à des clients Figure, ce qui laisse penser que l’impact pourrait approcher un million de personnes. ...

19 février 2026 · 2 min

Livingston HealthCare met hors ligne certains systèmes après un incident potentiel de cybersécurité

Selon un communiqué de Livingston HealthCare, l’organisation fait face à une perturbation des systèmes téléphoniques et du réseau en raison d’un incident potentiel de cybersécurité. L’établissement indique avoir mis temporairement hors ligne certains systèmes par mesure de précaution afin d’évaluer la situation. Une enquête est en cours, conduite avec des experts appropriés pour assurer la sécurité et l’intégrité des systèmes. Les priorités mises en avant sont la protection des informations des patients et le maintien d’une prise en charge sûre. ...

19 février 2026 · 1 min

BridgePay confirme une attaque par ransomware entraînant une panne généralisée

Source : BridgePay Network Solutions – Page de statut. Contexte : série de mises à jour publiées du 6 au 8 février 2026 décrivant une panne majeure liée à un incident de cybersécurité. L’entreprise confirme une attaque par ransomware et indique travailler avec des autorités fédérales (dont le FBI et l’US Secret Service), des équipes forensiques et des spécialistes cybersécurité pour l’enquête, la sécurisation et la restauration. La remise en service n’a pas d’ETA et l’organisation souligne être encore aux premières étapes du processus. 🔒 ...

11 février 2026 · 2 min

Des annonces Bing malveillantes mènent à des arnaques de support Microsoft hébergées sur Azure

Selon Netskope Threat Labs, une campagne d’arnaque au support technique a émergé le 2 février (vers 16:00 UTC), exploitant des annonces sponsorisées dans Bing et redirigeant vers des pages frauduleuses hébergées dans Azure Blob Storage. Les victimes—toutes situées aux États‑Unis—proviennent de 48 organisations couvrant les secteurs de la santé, de la fabrication et de la technologie. 🔎 Principaux constats Vecteur publicitaire (malvertising) : des annonces Bing pour des recherches anodines (ex. “amazon”) mènent vers un domaine intermédiaire, puis vers les pages de scam. Redirection : clic sur l’annonce → highswit[.]space (WordPress vide) → conteneurs Azure Blob hébergeant les faux sites de support Microsoft. Impact : 48 organisations affectées en peu de temps, réparties sur plusieurs industries aux États‑Unis. Détection : Netskope classe ces pages comme ET PHISHING Microsoft Support Phish Landing Page. Désactivation : l’ensemble des domaines Azure Blob signalés à Microsoft ne servaient plus de contenu malveillant à la publication du billet. ☁️ Infrastructure et schéma d’URL ...

9 février 2026 · 3 min
Dernière mise à jour le: 28 Mar 2026 📝