La Mutuelle Familiale victime d'un incident de cybersécurité le 17 mars 2026

🏱 Contexte Le 20 mars 2026, La Mutuelle Familiale (mutuelle de santĂ© française) a publiĂ© sur son site officiel un communiquĂ© informant ses adhĂ©rents d’un incident de cybersĂ©curitĂ© dĂ©couvert le 17 mars 2026. 🔮 Impact opĂ©rationnel L’incident a provoquĂ© une indisponibilitĂ© temporaire de plusieurs services critiques : Remboursements Tiers payant Plateforme tĂ©lĂ©phonique Espace adhĂ©rents Application mobile 🔍 État des investigations DĂšs la dĂ©tection, les Ă©quipes internes, appuyĂ©es par des experts externes en cybersĂ©curitĂ©, ont engagĂ© des mesures de confinement et de sĂ©curisation. Les investigations techniques sont toujours en cours au moment de la publication. Les premiĂšres analyses ne permettent pas encore d’établir de maniĂšre exhaustive la nature des donnĂ©es personnelles potentiellement compromises (adhĂ©rents, partenaires, collaborateurs). ...

29 mars 2026 Â· 1 min

Vol de donnĂ©es : 243 000 agents de l'Éducation nationale touchĂ©s via le logiciel Compas

📰 Contexte Source : France 3 RĂ©gions, publiĂ© le 24 mars 2026. Le ministĂšre de l’Éducation nationale français a communiquĂ© le 23 mars 2026 sur un incident de sĂ©curitĂ© ayant compromis les donnĂ©es personnelles de 243 000 agents, essentiellement des enseignants. 🎯 Cible et donnĂ©es compromises L’attaque a ciblĂ© Compas, un logiciel de ressources humaines du ministĂšre dĂ©diĂ© Ă  la gestion des stagiaires du premier et second degrĂ©. Les donnĂ©es exfiltrĂ©es comprennent : ...

29 mars 2026 Â· 2 min

France : enquĂȘte nationale sur la perception du risque cyber dans 719 Ă©tablissements de santĂ©

đŸ„ Contexte PubliĂ© le 12 mars 2026 sur le site de l’Agence du NumĂ©rique en SantĂ© (ANS), ce communiquĂ© de presse prĂ©sente les rĂ©sultats de la premiĂšre enquĂȘte nationale sur la cybersĂ©curitĂ© des Ă©tablissements de santĂ©, rĂ©alisĂ©e en 2025 par le cabinet Occurrence (groupe IFOP) auprĂšs de 719 directeurs d’établissements de santĂ©. L’étude a Ă©tĂ© prĂ©sentĂ©e lors des premiĂšres Rencontres de l’ANS Ă  PariSantĂ© Campus. 📊 Principaux enseignements de l’enquĂȘte 86% des directions gĂ©nĂ©rales s’impliquent dans les exercices de crise cyber (2023/2024) 72% des directeurs dĂ©clarent intervenir personnellement dans l’élaboration du plan de prĂ©vention des risques cyber En cas de cyberattaque, les impacts prioritaires identifiĂ©s sont : continuitĂ© des soins (4,1/5), coĂ»t financier (3,9/5), qualitĂ© de vie au travail (3,8/5) 9 directeurs sur 10 plĂ©biscitent la mutualisation des expertises entre Ă©tablissements d’un mĂȘme territoire 42% des directeurs estiment que leur budget ne permet pas d’élaborer un plan de prĂ©vention cyber au bon niveau ⚠ DonnĂ©es sur la menace 764 incidents cyber dĂ©clarĂ©s en 2025 dans les Ă©tablissements de santĂ© français, confirmant un niveau de menace Ă©levĂ© et persistant sur ce secteur. ...

22 mars 2026 Â· 2 min

La Fédération Française de Rugby victime d'une campagne de phishing ciblant ses licenciés

🏉 Contexte Le 17 mars 2026, la FĂ©dĂ©ration Française de Rugby (FFR) a publiĂ© un communiquĂ© officiel sur son site pour informer ses licenciĂ©s d’un incident de sĂ©curitĂ© informatique dĂ©tectĂ© en amont de cette date. 🎣 Nature de l’attaque Les investigations techniques menĂ©es par la FFR indiquent que l’incident rĂ©sulte d’une campagne de phishing (usurpation d’identitĂ© numĂ©rique) ciblant les populations licenciĂ©es de la fĂ©dĂ©ration. Il est explicitement prĂ©cisĂ© qu’il ne s’agit pas d’une intrusion directe dans les bases de donnĂ©es centrales, lesquelles ne sont pas compromises. ...

22 mars 2026 Â· 2 min

Le porte-avions Charles-de-Gaulle localisé via l'application Strava par un officier

đŸ—“ïž Contexte Article publiĂ© le 20 mars 2026 par France Info (Corentin Alloune / France TĂ©lĂ©visions), relayant une rĂ©vĂ©lation du quotidien Le Monde datĂ©e du 19 mars 2026. 📍 Incident Le porte-avions Charles-de-Gaulle, dĂ©ployĂ© en mer MĂ©diterranĂ©e dans le contexte de tensions entre les États-Unis, IsraĂ«l et l’Iran, a Ă©tĂ© localisĂ© au large de Chypre (Ă  environ 100 km des cĂŽtes turques) le vendredi 13 mars 2026. La localisation a Ă©tĂ© rendue possible par les donnĂ©es publiĂ©es sur Strava par un jeune officier de la Marine nationale, qui y avait enregistrĂ© un footing de plus de 7 km en 37 minutes et 20 secondes effectuĂ© sur le pont du navire. Ces donnĂ©es Ă©taient accessibles publiquement Ă  tout utilisateur de la plateforme. ...

22 mars 2026 Â· 2 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

GlassWorm macOS: rotation d’infrastructure C2, injections GitHub et nouveaux IoCs

Source: tip-o-deincognito (GlassWorm: Part 2). Ce suivi technique couvre 72 h supplĂ©mentaires de monitoring de l’infostealer macOS GlassWorm, dĂ©taillant la rotation d’infrastructure C2 via mĂ©mos Solana, la persistance des panels de gestion, la poursuite des injections GitHub et une mise Ă  jour des IoCs. L’opĂ©rateur a publiĂ© trois mĂ©mos Solana le 13 mars menant Ă  de nouveaux C2, a fait tourner les chemins de payload et maintient plusieurs serveurs C2 Socket.IO actifs en parallĂšle. MalgrĂ© un kill switch HTTP (process.exit(0)), les serveurs continuent l’« inventory-only mode » et les injections GitHub se sont poursuivies jusqu’au 14 mars. Le DHT (ex-« push-like » de config) a Ă©tĂ© abandonnĂ©, au profit de mĂ©mos Solana publics. ...

15 mars 2026 Â· 4 min

Michelin confirme une violation de donnĂ©es liĂ©e Ă  l’exploitation d’une zero‑day Oracle E-Business Suite

SecurityWeek rapporte que Michelin a confirmĂ© avoir Ă©tĂ© touchĂ© par la vaste campagne de compromission visant Oracle E‑Business Suite (EBS), oĂč des vulnĂ©rabilitĂ©s zero‑day ont Ă©tĂ© exploitĂ©es pour accĂ©der aux donnĂ©es d’organisations utilisatrices. Selon l’article, la marque d’extorsion Cl0p revendique publiquement cette campagne, tandis que des chercheurs estiment qu’un cluster d’acteurs sophistiquĂ©s, notamment FIN11, est Ă  la manƓuvre. Plus de 100 organisations figurent sur le site de Cl0p. Michelin indique qu’une zero‑day d’Oracle EBS a Ă©tĂ© exploitĂ©e. L’entreprise affirme avoir appliquĂ© rapidement des mesures correctives efficaces, que des fichiers ont Ă©tĂ© consultĂ©s mais en faible volume et sans informations sensibles ni techniques, et qu’aucun ransomware n’a Ă©tĂ© dĂ©ployĂ©, sans impact sur ses systĂšmes globaux. 🔐 ...

15 mars 2026 Â· 2 min

Arnaque au faux conseiller bancaire: un opérateur télécom tenu responsable pour un appel spoofé

Source: 01net — Dans un article du 8 mars 2026 relatant une dĂ©cision du 15 janvier 2026, le tribunal judiciaire de Paris a, pour la premiĂšre fois, mis en cause un opĂ©rateur tĂ©lĂ©com (Bouygues Telecom) pour ne pas avoir bloquĂ© un appel frauduleux en usurpation de numĂ©ro (spoofing) visant une cliente de BNP Paribas, au regard des obligations de la loi Naegelen. Le 17 novembre 2023, la victime reçoit un appel affichant le numĂ©ro de sa banque (BNP Paribas), prĂ©sentĂ© comme provenant d’un conseiller. L’arnaque repose sur du spoofing et de l’ingĂ©nierie sociale: l’escroc cite un achat rĂ©cent pour instaurer la confiance et demande d’entrer le numĂ©ro client et le mot de passe sur le tĂ©lĂ©phone. Trois jours plus tard, deux dĂ©bits sont constatĂ©s (8 296 € et 565 €). La banque refuse d’abord le remboursement en invoquant la nĂ©gligence grave. ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝