Campagnes de phishing multi-canaux usurpant l'identité de SNCF Connect en France

📅 Source : Clubic, publiĂ© le 5 avril 2026. Contexte La SNCF a diffusĂ© un courrier Ă©lectronique d’alerte Ă  ses voyageurs pour les prĂ©venir de campagnes malveillantes actives usurpant l’identitĂ© de SNCF Connect. Ces campagnes sont diffusĂ©es via plusieurs canaux : e-mail, SMS (SMiShing), Messenger et WhatsApp. Techniques d’attaque observĂ©es Reproduction fidĂšle du logo, des couleurs et de la mise en page des communications officielles SNCF Connect Fausses promotions : rĂ©duction de 95% sur la Carte Avantage, valable 48 heures, incitant Ă  cliquer en urgence PrĂ©texte de remboursement : exploitation de grĂšves ou perturbations rĂ©centes pour soutirer des coordonnĂ©es bancaires SMiShing : envoi de SMS frauduleux Faux comptes sur Messenger et WhatsApp se faisant passer pour SNCF Connect Reproduction de l’apparence de l’application mobile SNCF Connect Objectif des attaquants Vol de donnĂ©es personnelles et de coordonnĂ©es bancaires des victimes. ...

12 avril 2026 Â· 2 min

Cyberattaque ransomware contre Ymed (Bordeaux) : 250 000 données médicales compromises

📰 Source : France 3 Nouvelle-Aquitaine — publiĂ© le 8 avril 2026 Contexte Ymed, entreprise bordelaise spĂ©cialisĂ©e dans le dĂ©veloppement informatique, notamment de solutions de prise de rendez-vous en ligne pour des centres d’imagerie mĂ©dicale, a Ă©tĂ© victime d’une cyberattaque majeure entre le 4 et le 6 avril 2026. DĂ©roulement de l’attaque Le groupe de hackers xp95 a ciblĂ© le logiciel SoonCare, plateforme de prise de rendez-vous mĂ©dicaux en ligne dĂ©veloppĂ©e par Ymed. La mĂ©thode utilisĂ©e est un ransomware (rançongiciel), ayant permis l’exfiltration de donnĂ©es personnelles et mĂ©dicales d’environ 250 000 personnes. Les attaquants ont adressĂ© une demande de rançon de 20 000 dollars en bitcoins par e-mail Ă  la sociĂ©tĂ©. Impact ~250 000 personnes potentiellement affectĂ©es (donnĂ©es personnelles et mĂ©dicales). Suspension temporaire du service SoonCare dĂ©cidĂ©e par Ymed pour prĂ©venir toute nouvelle intrusion. La CNIL a Ă©tĂ© notifiĂ©e afin d’alerter les victimes. Les forces de l’ordre sont mobilisĂ©es dans le cadre d’une enquĂȘte. Position de la victime La prĂ©sidente d’Ymed indique qu’aucune preuve de divulgation ou d’exploitation frauduleuse des donnĂ©es n’a Ă©tĂ© Ă©tablie Ă  ce stade des investigations. ...

12 avril 2026 Â· 2 min

KFC France : fuite de données du programme de fidélité Colonel Club, plusieurs milliers de clients touchés

📰 Contexte Source : Clubic, publiĂ© le 8 avril 2026. L’article rapporte une cyberattaque contre KFC France, filiale française de la chaĂźne de restauration rapide, ayant conduit Ă  une fuite de donnĂ©es personnelles de clients membres du programme de fidĂ©litĂ© Colonel Club. 🎯 Nature de l’incident Des accĂšs illĂ©gitimes au systĂšme d’information de KFC France ont Ă©tĂ© dĂ©tectĂ©s. Ces accĂšs ont permis aux attaquants de consulter et exfiltrer des donnĂ©es issues du programme de fidĂ©litĂ© Colonel Club. ...

12 avril 2026 Â· 2 min

Strasbourg : menaces proférées à une IA interceptées par le FBI, le RAID interpelle l'auteur

đŸ—“ïž Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 6 avril 2026 par Le DauphinĂ© LibĂ©rĂ©, relayant une information des DerniĂšres Nouvelles d’Alsace. L’évĂ©nement s’est produit Ă  Strasbourg (Bas-Rhin, France). 📋 Faits Un homme de 37 ans domiciliĂ© Ă  Strasbourg a Ă©voquĂ©, lors d’une conversation avec une intelligence artificielle, son intention d’acheter une arme pour « tuer un agent du renseignement de la CIA, du Mossad ou de la DGSI ». ...

12 avril 2026 Â· 2 min

Faux site Windows Update en français distribue un infostealer multi-couches ciblant la France

đŸ—“ïž Contexte Article publiĂ© le 9 avril 2026 par Malwarebytes sur Security Boulevard. Il s’agit d’une analyse technique d’une campagne de distribution de malware via un faux site de support Windows, ciblant principalement les utilisateurs francophones. 🎣 Vecteur d’infection La campagne repose sur le domaine typosquattĂ© microsoft-update[.]support, qui imite une page officielle Microsoft. Le site, rĂ©digĂ© entiĂšrement en français, propose une fausse mise Ă  jour cumulative Windows 24H2 avec un numĂ©ro d’article KB plausible. Le fichier distribuĂ© est WindowsUpdate 1.0.0.msi (83 Mo), construit avec WiX Toolset 4.0.0.5512, créé le 4 avril 2026, avec des mĂ©tadonnĂ©es usurpant l’identitĂ© de Microsoft. ...

11 avril 2026 Â· 4 min

Rapport d'activité 2025 de Cybermalveillance.gouv.fr : état de la menace cyber en France

📋 Contexte : Le Groupement d’IntĂ©rĂȘt Public Action contre la Cybermalveillance (GIP ACYMA) publie son rapport d’activitĂ© 2025, couvrant l’ensemble des menaces cyber observĂ©es en France sur l’annĂ©e. Ce document constitue la septiĂšme Ă©dition du rapport annuel de Cybermalveillance.gouv.fr. 📊 Chiffres clĂ©s : 5,1 millions de visiteurs uniques sur la plateforme (2e annĂ©e consĂ©cutive au-dessus de 5M) 504 000 demandes d’assistance enregistrĂ©es, en hausse de +20 % RĂ©partition : 93 % particuliers, 6 % entreprises/associations, 1 % collectivitĂ©s/administrations Hausse marquĂ©e pour les professionnels : +73 % entreprises/associations, +22 % collectivitĂ©s 🎯 Principales menaces pour les particuliers : ...

5 avril 2026 Â· 3 min

France : Google, Cloudflare et Cisco contraints de bloquer des domaines pirates par la justice

📰 Contexte Source : korben.info (via TorrentFreak), publiĂ© le 2 avril 2026. La cour d’appel de Paris a rendu une dĂ©cision confirmant les ordonnances de premiĂšre instance du tribunal judiciaire de Paris dans cinq affaires distinctes opposant Canal+ Ă  des fournisseurs de DNS alternatifs. ⚖ DĂ©cision judiciaire La cour d’appel de Paris a rejetĂ© cinq appels simultanĂ©s formĂ©s par Google (Google Public DNS), Cloudflare (1.1.1.1) et Cisco (OpenDNS). Ces entreprises sont dĂ©sormais contraintes de bloquer des centaines de noms de domaine liĂ©s au streaming illĂ©gal et Ă  l’IPTV pirate. ...

3 avril 2026 Â· 2 min

InterCERT France 2026 : rapport d'incidentologie sur 366 incidents cyber recensés en 2025

📋 Contexte PubliĂ© en avril 2026 par InterCERT France (communautĂ© de plus de 130 CERT français), ce rapport d’incidentologie analyse 366 incidents de sĂ©curitĂ© documentĂ©s en 2025 par 66 membres (40 CERT internes, 21 CERT externes, 5 CERT institutionnels), en hausse de 154 incidents par rapport Ă  2024. L’étude a Ă©tĂ© conduite avec l’appui de Wavestone via l’outil « Le Sphinx ». 🎯 Ciblage et motivations Les attaques opportunistes restent largement majoritaires (83% des cas dĂ©terminĂ©s) Les attaques ciblĂ©es ne reprĂ©sentent que 17% de l’échantillon La motivation financiĂšre domine (72% des attaques) Les grandes entreprises sont presque deux fois plus ciblĂ©es par des attaques d’espionnage, d’influence et de dĂ©stabilisation Les 3 secteurs les plus touchĂ©s : santĂ©/action sociale (+515% vs 2024), industrie manufacturiĂšre (+34%), administration publique (+45%) 🩠 Outils et techniques PrĂšs d’une attaque outillĂ©e sur trois utilise un rançongiciel Les infostealers constituent le deuxiĂšme type d’outil le plus utilisĂ©, en forte hausse en 2025 (campagnes ClickFix et EpiBrowser) La technique la plus observĂ©e : exploitation de comptes lĂ©gitimes (Valid Accounts), centrale dans les kill-chains 2025 Les backdoors et RATs sont utilisĂ©s pour Ă©tablir une persistance avant dĂ©ploiement de ransomware 34% des systĂšmes ciblĂ©s sont des environnements Microsoft đŸ’„ Rançongiciels — focus 266 attaques recensĂ©es par l’OFAC en 2025, en baisse de 37% vs 2024 et 89% vs 2023 Familles les plus actives : Qilin, LockBit, Akira (toutes des franchises RaaS) Qilin revendique une attaque contre l’acadĂ©mie d’Amiens (10 octobre 2025), touchant 80% des lycĂ©es publics des Hauts-de-France et vol de plus d'1 To de donnĂ©es ; l’ANSSI recense plus de 700 revendications Qilin en 2025 Le secteur santĂ© est le plus touchĂ©, avec une multiplication par deux des incidents vs 2024 85% des attaques par rançongiciel nĂ©cessitent une reconstruction partielle ou totale du SI Les PME sont les plus touchĂ©es proportionnellement Double levier de nĂ©gociation : chiffrement du SI + chantage Ă  la fuite de donnĂ©es đŸ•”ïž Infostealers — focus Hausse importante des incidents impliquant des infostealers en 2025 UtilisĂ©s dans 13% des cas en amont de l’exĂ©cution d’un rançongiciel Dans 1 cas sur 3, combinĂ©s avec des backdoors ou RATs Impacts principaux : fuite/vol de donnĂ©es (36%), arrĂȘts d’activitĂ© (18%), campagnes de phishing ultĂ©rieures (13%) Actifs les plus touchĂ©s : comptes utilisateurs, comptes de messagerie, postes utilisateurs 🌐 Attaques non-lucratives — focus Échantillon de 44 incidents Ă  motivation non-lucrative MajoritĂ© liĂ©e Ă  l’espionnage et au prĂ©-positionnement Les attaques de dĂ©stabilisation passent principalement par des DDoS (notamment contre les administrations publiques) Les infostealers sont majoritairement utilisĂ©s Ă  des fins de prĂ©-positionnement Les grandes entreprises sont les plus touchĂ©es par tous types d’attaques non-lucratives 📊 Type d’article Il s’agit d’un rapport statistique d’incidentologie Ă  visĂ©e opĂ©rationnelle et dĂ©cisionnelle, produit par une communautĂ© nationale de CERT. Son but principal est de prĂ©senter les tendances de la menace cyber en France en 2025 Ă  partir de donnĂ©es terrain dĂ©claratives, et de fournir des Ă©lĂ©ments comparatifs avec l’annĂ©e 2024. ...

2 avril 2026 Â· 3 min

Allégation de piratage d'OVH : 1,6 million de clients concernés, le fondateur dément

📰 Source : Clubic — Article publiĂ© le 29 mars 2026, relatant une annonce faite sur un forum cybercriminel concernant un prĂ©tendu piratage d’OVH Cloud. 🎯 AllĂ©gation de l’attaquant Un individu disposant du statut d’administrateur sur un forum cybercriminel affirme avoir eu accĂšs Ă  un compte parent d’OVH ainsi qu’à des serveurs. Il revendique : La rĂ©cupĂ©ration de 590 To de donnĂ©es La compromission des donnĂ©es de 1,6 million de clients La vente partielle des donnĂ©es Ă  ce jour đŸ›Ąïž RĂ©action d’OVH Aucune confirmation officielle n’a Ă©tĂ© Ă©mise par OVH. Le fondateur Octave Klaba a rĂ©pondu sur X (ex-Twitter) Ă  une publication relayant l’annonce du forum, indiquant de maniĂšre concise que « le sample [Ă©chantillon] citĂ© ne se trouve pas dans nos bases », remettant en cause l’authenticitĂ© des preuves prĂ©sentĂ©es. ...

29 mars 2026 Â· 1 min

Exfiltration de données sur mesrdv.etudiant.gouv.fr : 774 000 étudiants concernés

📋 Contexte Le Centre national des Ɠuvres universitaires et scolaires (Cnous) a publiĂ© le 29 mars 2026 une annonce officielle concernant une exfiltration de donnĂ©es dĂ©tectĂ©e le 23 mars 2026 sur la plateforme mesrdv.etudiant.gouv.fr, utilisĂ©e pour la prise de rendez-vous avec les services sociaux et logement des Crous. 🎯 PĂ©rimĂštre de l’incident 774 000 personnes au total sont concernĂ©es, issues de rendez-vous pris sur les dix derniĂšres annĂ©es 139 000 personnes ont subi une exfiltration de piĂšces jointes dĂ©posĂ©es dans l’application 635 000 personnes ont subi une exfiltration de donnĂ©es limitĂ©es : nom, prĂ©nom, adresse mail, objet et date du rendez-vous 🔧 RĂ©ponse Ă  l’incident Les accĂšs concernĂ©s ont Ă©tĂ© immĂ©diatement sĂ©curisĂ©s dĂšs la dĂ©tection Une investigation technique approfondie a Ă©tĂ© lancĂ©e L’accĂšs au site est temporairement suspendu Une dĂ©claration a Ă©tĂ© faite auprĂšs de la CNIL Un dĂ©pĂŽt de plainte est en cours Chaque personne concernĂ©e sera notifiĂ©e individuellement par le Cnous 📌 Type d’article Il s’agit d’une annonce d’incident officielle publiĂ©e par l’organisation victime, visant Ă  informer les personnes concernĂ©es et le public de la nature, du pĂ©rimĂštre et des mesures prises suite Ă  la violation de donnĂ©es. ...

29 mars 2026 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝