Cyberattaque chez Hazeldenes perturbe la production avicole en Australie

Selon The Cyber Express, Hazeldenes, producteur avicole en Australie, a Ă©tĂ© touchĂ© par une cyberattaque ayant perturbĂ© la production 🐔. L’incident de cybersĂ©curitĂ© est survenu le 19 fĂ©vrier, et l’entreprise a engagĂ© une reprise progressive par phases pour restaurer ses activitĂ©s. L’article met l’accent sur l’impact opĂ©rationnel et le plan de rĂ©tablissement mis en place Ă  la suite de l’incident. 🚹 Il s’agit d’une annonce d’incident visant Ă  informer du dĂ©rĂšglement de la production et de la reprise Ă©chelonnĂ©e. ...

26 fĂ©vrier 2026 Â· 1 min

Fuite de données chez YouX : 229 226 permis de conduire australiens exposés

Selon Broker Daily, des hackers ont revendiquĂ© une intrusion chez YouX (anciennement Drive IQ), une plateforme logicielle utilisĂ©e par les constructeurs et concessionnaires pour le financement de vĂ©hicules neufs en Australie. YouX indique travailler avec « 87 % des prĂȘteurs de marques OEM » du pays pour gĂ©rer les processus de demande et d’approbation. Impact chiffrĂ© et donnĂ©es concernĂ©es : 📄 Environ 229 226 permis de conduire australiens auraient Ă©tĂ© exposĂ©s. 🔐 Plus de 8000 hachages de mots de passe de la plateforme auraient Ă©tĂ© accessibles aux attaquants. đŸ‘„ Des informations personnelles hautement sensibles liĂ©es Ă  444 538 individus seraient concernĂ©es. Contexte technique et pĂ©rimĂštre : ...

26 fĂ©vrier 2026 Â· 1 min

Fuite de donnĂ©es Ă  l’UniversitĂ© de Sydney aprĂšs l’accĂšs non autorisĂ© Ă  un dĂ©pĂŽt de code

Selon The Register, l’UniversitĂ© de Sydney a annoncĂ© le 18 dĂ©cembre avoir dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts de code en ligne, dĂ©clenchant une mise en quarantaine d’urgence. L’établissement prĂ©cise que ce dĂ©pĂŽt, destinĂ© au dĂ©veloppement logiciel, contenait aussi des fichiers de donnĂ©es historiques utilisĂ©s pour des tests, et que l’incident est sans lien avec un problĂšme distinct de rĂ©sultats Ă©tudiants signalĂ© la veille. Les responsables indiquent que l’accĂšs non autorisĂ© est limitĂ© Ă  une seule plateforme, mais confirment que les fichiers ont Ă©tĂ© consultĂ©s et tĂ©lĂ©chargĂ©s 🔓. Les ensembles de donnĂ©es concernĂ©s (2010–2019) incluent des informations personnelles d’environ 10 000 membres du personnel et affiliĂ©s actuels, 12 500 anciens (actifs au 4 septembre 2018), ainsi qu’environ 5 000 alumni et Ă©tudiants, et six soutiens, soit prĂšs de 27 000 personnes au total. ...

21 dĂ©cembre 2025 Â· 2 min

Australie : 7 ans et 4 mois de prison pour un pirate du Wi‑Fi « evil twin » dans des aĂ©roports

Selon BleepingComputer, un homme de 44 ans a Ă©tĂ© condamnĂ© Ă  sept ans et quatre mois de prison pour avoir opĂ©rĂ© un rĂ©seau Wi‑Fi « evil twin » visant Ă  dĂ©rober les donnĂ©es de voyageurs dans plusieurs aĂ©roports en Australie. L’affaire concerne la mise en place d’un faux point d’accĂšs Wi‑Fi (« evil twin ») imitant des rĂ©seaux lĂ©gitimes d’aĂ©roports. Des voyageurs, pensant se connecter Ă  un Wi‑Fi officiel, se seraient ainsi retrouvĂ©s sur un rĂ©seau contrĂŽlĂ© par le mis en cause, lui permettant de collecter des informations sensibles. ...

29 novembre 2025 Â· 1 min

Azure déjoue une attaque DDoS record de 15.72 Tbps visant un endpoint en Australie

Selon techcommunity.microsoft.com (billet Microsoft signĂ© par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a dĂ©tectĂ© et attĂ©nuĂ© automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inĂ©dite dans le cloud, visant un seul endpoint en Australie. 🚹 CaractĂ©ristiques clĂ©s de l’attaque: Taille/volumĂ©trie: 15.72 Tbps et prĂšs de 3.64 milliards de pps. Vecteur principal: UDP floods Ă  trĂšs haut dĂ©bit contre une adresse IP publique spĂ©cifique. Amplitude: >500 000 adresses IP sources rĂ©parties sur plusieurs rĂ©gions. TTPs: faible usurpation (spoofing) de source, ports source alĂ©atoires, facilitant le traceback et l’application de mesures par les fournisseurs. 🧠 Origine de la menace: ...

19 novembre 2025 Â· 2 min

Australie: forte baisse des rançons payées et recul du taux de paiement

L’article rapporte une baisse marquĂ©e des paiements de rançon par les entreprises australiennes face aux attaques par ransomware. 📉 La rançon moyenne payĂ©e par les entreprises en Australie est tombĂ©e Ă  711 000 AUD, presque divisĂ©e par deux par rapport au pic de 1,35 million AUD l’an dernier. Cette Ă©volution reflĂšte des changements d’attitude parmi les dirigeants et une meilleure prĂ©paration du secteur. 💾 Les taux de paiement reculent nettement: un sondage auprĂšs de plus de 800 propriĂ©taires et cadres d’entreprises australiennes indique que 64 % des victimes de ransomware au cours des cinq derniĂšres annĂ©es ont payĂ©, contre 84 % l’an passĂ©. ...

15 novembre 2025 Â· 1 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et tĂ©lĂ©coms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a dĂ©clarĂ© lors d’une confĂ©rence Ă  Melbourne que des pirates soutenus par la Chine « sondent » les rĂ©seaux australiens d’infrastructures critiques et, dans certains cas, y ont accĂ©dĂ©, afin de se prĂ©-positionner pour des opĂ©rations de sabotage et d’espionnage. Ces avertissements rejoignent ceux dĂ©jĂ  Ă©mis par le gouvernement amĂ©ricain. ⚠ Burgess cite le groupe Volt Typhoon, qui vise des rĂ©seaux d’énergie, d’eau et de transport. Des intrusions rĂ©ussies pourraient entraĂźner des coupures massives et des perturbations. Il souligne que, une fois l’accĂšs acquis, la suite dĂ©pend surtout de l’intention des attaquants, non de leur capacitĂ©. ...

12 novembre 2025 Â· 2 min

Des hackers prĂ©sumĂ©s liĂ©s Ă  l’Iran publient les plans des blindĂ©s Redback australiens aprĂšs une attaque supply chain

Source: Sky News Australia — L’article relate la publication en ligne par le groupe de hackers Cyber Toufan de documents sensibles liĂ©s aux vĂ©hicules de combat d’infanterie Redback destinĂ©s Ă  l’armĂ©e australienne. Selon Sky News Australia, Cyber Toufan (prĂ©sumĂ© liĂ© Ă  l’État iranien) a publiĂ© sur Telegram des rendus 3D classifiĂ©s et des dĂ©tails techniques des vĂ©hicules blindĂ©s Redback (contrat d’environ 7 milliards de dollars australiens). Le groupe revendique un vol de donnĂ©es auprĂšs de 17 entreprises de dĂ©fense israĂ©liennes aprĂšs avoir obtenu un accĂšs Ă  la sociĂ©tĂ© de chaĂźne d’approvisionnement MAYA Technologies il y a plus d’un an. ...

10 novembre 2025 Â· 2 min

Australie: 5,8 M$ de pénalités pour Australian Clinical Labs aprÚs la fuite de données Medlab (223 000 personnes)

Selon l’OAIC (oaic.gov.au), publiĂ© le 9 octobre 2025, la Federal Court a ordonnĂ© Ă  Australian Clinical Labs (ACL) de payer 5,8 M$ de pĂ©nalitĂ©s civiles pour une violation de donnĂ©es survenue en fĂ©vrier 2022 dans sa filiale Medlab Pathology, impliquant l’accĂšs non autorisĂ© et l’exfiltration d’informations personnelles de plus de 223 000 individus. Il s’agit des premiĂšres pĂ©nalitĂ©s civiles prononcĂ©es au titre du Privacy Act 1988. Les pĂ©nalitĂ©s imposĂ©es ⚖: ...

6 novembre 2025 Â· 2 min

Alerte ASD: l’implant BADCANDY exploite CVE‑2023‑20198 sur Cisco IOS XE

Source et contexte: cyber.gov.au (Australian Government/ASD) publie une alerte sur l’implant « BADCANDY » observĂ© depuis octobre 2023, avec une activitĂ© renouvelĂ©e en 2024‑2025, ciblant des Ă©quipements Cisco IOS XE vulnĂ©rables Ă  CVE‑2023‑20198. ⚠ L’ASD dĂ©crit BADCANDY comme un web shell Lua « low equity » installĂ© aprĂšs exploitation de l’interface Web (UI) de Cisco IOS XE. Les acteurs appliquent souvent un patch non persistant post‑compromission pour masquer l’état de vulnĂ©rabilitĂ© liĂ© Ă  CVE‑2023‑20198. La prĂ©sence de BADCANDY indique une compromission via cette faille. L’implant ne persiste pas aprĂšs redĂ©marrage, mais des accĂšs peuvent perdurer si des identifiants ou d’autres mĂ©canismes de persistance ont Ă©tĂ© acquis; le correctif de CVE‑2023‑20198 doit ĂȘtre appliquĂ© et l’accĂšs Ă  l’UI Web restreint. ...

4 novembre 2025 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝