France : enquĂȘte nationale sur la perception du risque cyber dans 719 Ă©tablissements de santĂ©

đŸ„ Contexte PubliĂ© le 12 mars 2026 sur le site de l’Agence du NumĂ©rique en SantĂ© (ANS), ce communiquĂ© de presse prĂ©sente les rĂ©sultats de la premiĂšre enquĂȘte nationale sur la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, rĂ©alisĂ©e en 2025 par le cabinet Occurrence (groupe IFOP) auprĂšs de 719 directeurs d’établissements de santĂ©. L’étude a Ă©tĂ© prĂ©sentĂ©e lors des premiĂšres Rencontres de l’ANS Ă  PariSantĂ© Campus. 📊 Principaux enseignements de l’enquĂȘte 86% des directions gĂ©nĂ©rales s’impliquent dans les exercices de crise cyber (2023/2024) 72% des directeurs dĂ©clarent intervenir personnellement dans l’élaboration du plan de prĂ©vention des risques cyber En cas de cyberattaque, les impacts prioritaires identifiĂ©s sont : continuitĂ© des soins (4,1/5), coĂ»t financier (3,9/5), qualitĂ© de vie au travail (3,8/5) 9 directeurs sur 10 plĂ©biscitent la mutualisation des expertises entre Ă©tablissements d’un mĂȘme territoire 42% des directeurs estiment que leur budget ne permet pas d’élaborer un plan de prĂ©vention cyber au bon niveau ⚠ DonnĂ©es sur la menace 764 incidents cyber dĂ©clarĂ©s en 2025 dans les Ă©tablissements de santĂ© français, confirmant un niveau de menace Ă©levĂ© et persistant sur ce secteur. ...

22 mars 2026 Â· 2 min

La Fédération Française de Rugby victime d'une campagne de phishing ciblant ses licenciés

🏉 Contexte Le 17 mars 2026, la FĂ©dĂ©ration Française de Rugby (FFR) a publiĂ© un communiquĂ© officiel sur son site pour informer ses licenciĂ©s d’un incident de sĂ©curitĂ© informatique dĂ©tectĂ© en amont de cette date. 🎣 Nature de l’attaque Les investigations techniques menĂ©es par la FFR indiquent que l’incident rĂ©sulte d’une campagne de phishing (usurpation d’identitĂ© numĂ©rique) ciblant les populations licenciĂ©es de la fĂ©dĂ©ration. Il est explicitement prĂ©cisĂ© qu’il ne s’agit pas d’une intrusion directe dans les bases de donnĂ©es centrales, lesquelles ne sont pas compromises. ...

22 mars 2026 Â· 2 min

Le porte-avions Charles-de-Gaulle localisé via l'application Strava par un officier

đŸ—“ïž Contexte Article publiĂ© le 20 mars 2026 par France Info (Corentin Alloune / France TĂ©lĂ©visions), relayant une rĂ©vĂ©lation du quotidien Le Monde datĂ©e du 19 mars 2026. 📍 Incident Le porte-avions Charles-de-Gaulle, dĂ©ployĂ© en mer MĂ©diterranĂ©e dans le contexte de tensions entre les États-Unis, IsraĂ«l et l’Iran, a Ă©tĂ© localisĂ© au large de Chypre (Ă  environ 100 km des cĂŽtes turques) le vendredi 13 mars 2026. La localisation a Ă©tĂ© rendue possible par les donnĂ©es publiĂ©es sur Strava par un jeune officier de la Marine nationale, qui y avait enregistrĂ© un footing de plus de 7 km en 37 minutes et 20 secondes effectuĂ© sur le pont du navire. Ces donnĂ©es Ă©taient accessibles publiquement Ă  tout utilisateur de la plateforme. ...

22 mars 2026 Â· 2 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

GlassWorm macOS: rotation d’infrastructure C2, injections GitHub et nouveaux IoCs

Source: tip-o-deincognito (GlassWorm: Part 2). Ce suivi technique couvre 72 h supplĂ©mentaires de monitoring de l’infostealer macOS GlassWorm, dĂ©taillant la rotation d’infrastructure C2 via mĂ©mos Solana, la persistance des panels de gestion, la poursuite des injections GitHub et une mise Ă  jour des IoCs. L’opĂ©rateur a publiĂ© trois mĂ©mos Solana le 13 mars menant Ă  de nouveaux C2, a fait tourner les chemins de payload et maintient plusieurs serveurs C2 Socket.IO actifs en parallĂšle. MalgrĂ© un kill switch HTTP (process.exit(0)), les serveurs continuent l’« inventory-only mode » et les injections GitHub se sont poursuivies jusqu’au 14 mars. Le DHT (ex-« push-like » de config) a Ă©tĂ© abandonnĂ©, au profit de mĂ©mos Solana publics. ...

15 mars 2026 Â· 4 min

Michelin confirme une violation de donnĂ©es liĂ©e Ă  l’exploitation d’une zero‑day Oracle E-Business Suite

SecurityWeek rapporte que Michelin a confirmĂ© avoir Ă©tĂ© touchĂ© par la vaste campagne de compromission visant Oracle E‑Business Suite (EBS), oĂč des vulnĂ©rabilitĂ©s zero‑day ont Ă©tĂ© exploitĂ©es pour accĂ©der aux donnĂ©es d’organisations utilisatrices. Selon l’article, la marque d’extorsion Cl0p revendique publiquement cette campagne, tandis que des chercheurs estiment qu’un cluster d’acteurs sophistiquĂ©s, notamment FIN11, est Ă  la manƓuvre. Plus de 100 organisations figurent sur le site de Cl0p. Michelin indique qu’une zero‑day d’Oracle EBS a Ă©tĂ© exploitĂ©e. L’entreprise affirme avoir appliquĂ© rapidement des mesures correctives efficaces, que des fichiers ont Ă©tĂ© consultĂ©s mais en faible volume et sans informations sensibles ni techniques, et qu’aucun ransomware n’a Ă©tĂ© dĂ©ployĂ©, sans impact sur ses systĂšmes globaux. 🔐 ...

15 mars 2026 Â· 2 min

Arnaque au faux conseiller bancaire: un opérateur télécom tenu responsable pour un appel spoofé

Source: 01net — Dans un article du 8 mars 2026 relatant une dĂ©cision du 15 janvier 2026, le tribunal judiciaire de Paris a, pour la premiĂšre fois, mis en cause un opĂ©rateur tĂ©lĂ©com (Bouygues Telecom) pour ne pas avoir bloquĂ© un appel frauduleux en usurpation de numĂ©ro (spoofing) visant une cliente de BNP Paribas, au regard des obligations de la loi Naegelen. Le 17 novembre 2023, la victime reçoit un appel affichant le numĂ©ro de sa banque (BNP Paribas), prĂ©sentĂ© comme provenant d’un conseiller. L’arnaque repose sur du spoofing et de l’ingĂ©nierie sociale: l’escroc cite un achat rĂ©cent pour instaurer la confiance et demande d’entrer le numĂ©ro client et le mot de passe sur le tĂ©lĂ©phone. Trois jours plus tard, deux dĂ©bits sont constatĂ©s (8 296 € et 565 €). La banque refuse d’abord le remboursement en invoquant la nĂ©gligence grave. ...

8 mars 2026 Â· 2 min

Data.gouv teste un serveur MCP pour interroger l’open data en langage naturel (accùs en lecture seule)

Selon ZDNET, Data.gouv (le portail français de l’open data) dĂ©ploie Ă  titre expĂ©rimental un serveur MCP (Model Context Protocol) afin de permettre l’interrogation des donnĂ©es publiques en langage naturel via un chatbot, avec un accĂšs strictement en lecture. L’objectif affichĂ© est d’évaluer ce que MCP apporte Ă  l’accĂšs aux donnĂ©es publiques tout en restant prudent sur ses limites, et de faciliter des interactions plus contextualisĂ©es sans multiplier les intĂ©grations spĂ©cifiques. À ce stade, toute modification/Ă©dition des jeux de donnĂ©es est interdite. À terme, Data.gouv ambitionne de tester des usages d’édition et de publication, avec prudence et en s’appuyant sur des modĂšles souverains (sans calendrier prĂ©cisĂ©). ...

8 mars 2026 Â· 2 min

Fuite massive chez Florajet : 1,4 million de commandes et messages personnels exposés

Selon GNT, Florajet, important service français de livraison de fleurs, a subi dĂ©but mars 2026 une cyberattaque ayant conduit Ă  l’exfiltration et Ă  la mise en vente d’une vaste base de donnĂ©es de commandes. Type d’attaque : accĂšs non autorisĂ© Ă  un outil interne BtoB via les identifiants d’un fleuriste partenaire (chaĂźne de sous-traitance), ayant permis l’exfiltration de donnĂ©es. Impact : 1,4 million de commandes (2023–2026) compromises, 136 Go de bons de commande PDF. DonnĂ©es volĂ©es : noms et prĂ©noms de l’expĂ©diteur et du destinataire, adresses complĂštes, prĂšs de 952 000 numĂ©ros de tĂ©lĂ©phone uniques, et surtout les messages d’accompagnement souvent trĂšs intimes (dĂ©clarations, excuses, condolĂ©ances). MonĂ©tisation : base mise en vente sur des forums du dark web. 🌐 L’élĂ©ment le plus sensible est la divulgation des messages personnels, reprĂ©sentant une atteinte grave Ă  la vie privĂ©e au-delĂ  d’une simple fuite de coordonnĂ©es. ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝