Cyberattaque chez Infoniqa : une fuite bien plus importante que prévu

Cyberattaque chez Infoniqa : une fuite bien plus importante que prĂ©vu Date : 11 novembre 2025 Sources : Swiss IT Magazine / Kurier (Autriche) 🧠 RĂ©sumĂ© DĂ©but aoĂ»t 2025, Infoniqa — fournisseur de solutions de gestion — a subi une attaque majeure via une faille Zero-Day SharePoint, suivie du dĂ©ploiement du rançongiciel Warlock. De nouvelles analyses montrent que l’ampleur rĂ©elle de la fuite dĂ©passe largement les chiffres initialement communiquĂ©s. 📊 Ampleur du vol de donnĂ©es Les attaquants ont publiĂ© 165 Go de donnĂ©es sur le Darknet fin aoĂ»t aprĂšs le refus de payer la rançon. Selon une enquĂȘte du Kurier et de l’expert autrichien Manuel Löw-Beer : ≈ 2 700 entreprises impactĂ©es (AT, DE, CH, UK, NL) ≄ 350 cas confirmĂ©s de fuites de donnĂ©es personnelles sensibles Le nombre rĂ©el pourrait ĂȘtre nettement supĂ©rieur, certains fichiers n’ayant pas encore Ă©tĂ© analysĂ©s. ⚙ TTPs observĂ©s AccĂšs initial : exploitation d’une vulnĂ©rabilitĂ© Zero-Day SharePoint ExĂ©cution / Persistance : dĂ©ploiement du rançongiciel Warlock Exfiltration : vol massif de donnĂ©es via l’infrastructure des attaquants Impact : publication de 165 Go de donnĂ©es clients dans le Darknet 📂 Types de donnĂ©es compromises DonnĂ©es d’entreprises clientes Documents internes Dans de nombreux cas, donnĂ©es personnelles sensibles (RH, financiĂšres, etc.) ⚠ Recommandations pour les entreprises concernĂ©es 🔐 Changer immĂ©diatement tous les mots de passe liĂ©s Ă  Infoniqa 🔍 Surveiller les journaux et systĂšmes pour anomalies đŸ‘„ Sensibiliser les employĂ©s au risque de phishing ciblĂ© 📝 Notifier les autoritĂ©s (EDÖB, CNIL, DSB, BfDI
) si concernĂ© 🚧 Activer MFA et restreindre les accĂšs đŸ›Ąïž Auditer les partages, droits et accĂšs Infoniqa Type de contenu : article de presse spĂ©cialisĂ© dont l’objectif est d’informer les professionnels de la cybersĂ©curitĂ© et les responsables IT sur l’ampleur rĂ©elle du cyberincident chez Infoniqa, d’analyser les implications en matiĂšre de fuite de donnĂ©es, ainsi que d’alerter sur les risques pour les organisations concernĂ©es. ...

12 novembre 2025 Â· 2 min

La NCSC suisse alerte sur un phishing visant les Apple ID via de faux messages de restitution d’iPhone

Selon BleepingComputer, la NCSC (Centre national suisse pour la cybersĂ©curitĂ©) avertit les propriĂ©taires d’iPhone d’une campagne de phishing en cours. ⚠ Des messages prĂ©tendent avoir retrouvĂ© un iPhone perdu ou volĂ©, mais redirigent en rĂ©alitĂ© les victimes vers des pages destinĂ©es Ă  dĂ©rober leurs identifiants Apple ID. Source : Centre national pour la cybersĂ©curitĂ© (NCSC) — novembre 2025 Type de menace : phishing / smishing ciblĂ© sur Apple ID Cible : utilisateurs d’iPhone signalĂ©s perdus ou volĂ©s via Find My ...

10 novembre 2025 Â· 3 min

Qilin vole 2,5 To de données à la Habib Bank Zurich, incluant des numéros de passeport

Selon un extrait d’actualitĂ© de Tages-Anzeiger publiĂ© le 8 novembre 2025, la banque Habib Bank Zurich a Ă©tĂ© victime d’un cyberattaque attribuĂ©e au groupe de hackers russe Qilin. 🚹 Type d’incident: cyberattaque avec vol/exfiltration de donnĂ©es. 🏩 Cyberattaque contre la Habib Bank ZĂŒrich — le groupe russe Qilin revendique le vol de 2,5 To de donnĂ©es Date : 8 novembre 2025 Source : Tages-Anzeiger / Cybernews Auteur : Anna Luna Frauchiger ...

8 novembre 2025 Â· 3 min

Suisse: exercice national secret simule des cyberattaques massives sur CFF et hĂŽpitaux

Selon RTS Radio TĂ©lĂ©vision Suisse, la ConfĂ©dĂ©ration a conduit un exercice national, tenu secret jusqu’à son achĂšvement, simulant des cyberattaques massives afin d’évaluer la rĂ©silience du pays face Ă  des menaces hybrides. L’exercice de simulation s’est dĂ©roulĂ© sur deux jours et a mobilisĂ© toutes les couches politiques: Conseil fĂ©dĂ©ral, Parlement, 26 cantons et 5 villes. Pour la premiĂšre fois, la collaboration a inclus des acteurs non Ă©tatiques, notamment des organisations scientifiques, Migros, les CFF 🚆 et plusieurs hĂŽpitaux đŸ„. ...

8 novembre 2025 Â· 2 min

Bñle-Campagne: un SMS-Blaster saisi, la police recherche des victimes d’un smishing massif

Source: Kanton Basel-Landschaft (baselland.ch) — communiquĂ© officiel. 🚹 La police indique qu’un « SMS-Blaster » a Ă©tĂ© utilisĂ© le mardi 14 octobre 2025 dans la rĂ©gion de Muttenz. À la suite d’une localisation et d’une opĂ©ration de recherche, un vĂ©hicule a Ă©tĂ© contrĂŽlĂ© prĂšs de la gare Badischer Bahnhof Ă  BĂąle. Les forces de l’ordre ont dĂ©couvert un SMS-Blaster dans le coffre du vĂ©hicule. Le conducteur, un citoyen chinois de 52 ans, a Ă©tĂ© interpellĂ©. ...

23 octobre 2025 Â· 2 min

Microsoft alerte: la Suisse 9e en Europe face aux cybermenaces (S1 2025)

Source: news.microsoft.com (16/10/2025) — Microsoft publie la 6e Ă©dition de son rapport Digital Defense couvrant juillet 2024 Ă  juin 2025, dĂ©taillant l’évolution des menaces et la position de la Suisse, classĂ©e 9e en Europe et 22e au niveau mondial parmi les pays les plus touchĂ©s. La Suisse reprĂ©sente environ 3,3 % des organisations europĂ©ennes affectĂ©es, soit prĂšs de trois sur cent. Le rapport souligne une accĂ©lĂ©ration de la cybercriminalitĂ© en ampleur et en sophistication, motivĂ©e principalement par des intĂ©rĂȘts financiers et facilitĂ©e par l’automatisation et l’IA. ...

23 octobre 2025 Â· 3 min

Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira

Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la Bundesanwaltschaft (BA), sous la coordination de Fedpol, en Ă©troite collaboration avec le Bundesamt fĂŒr Cybersicherheit (BACS) et des autoritĂ©s de plusieurs pays. Le groupe de pirates Akira, apparu en mars 2023, est au cƓur de cette procĂ©dure. Il opĂšre avec un logiciel spĂ©cialisĂ© et dĂ©veloppĂ© sur mesure et s’appuie sur une infrastructure IT distribuĂ©e Ă  l’international 🌐. ...

19 octobre 2025 Â· 1 min

Audit NTC/NCSC: 8 vulnérabilités dans TYPO3 et ses extensions, dont une RCE critique dans Backup Plus

Source: National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse — publication d’un rapport de test d’intrusion et revue de code du CMS TYPO3 (core et 10 extensions), menĂ©s de nov. 2024 Ă  fĂ©v. 2025. ‱ RĂ©sultats globaux: le noyau TYPO3 montre une posture robuste (2 failles de sĂ©vĂ©ritĂ© faible), tandis que plusieurs extensions prĂ©sentent davantage de failles, dont 1 vulnĂ©rabilitĂ© critique. Au total, 8 vulnĂ©rabilitĂ©s: 1 Critique, 1 Haute, 3 Moyennes, 3 Faibles. Les corrections ont Ă©tĂ© apportĂ©es par le projet TYPO3 et les mainteneurs d’extensions, avec publication de correctifs entre mars et mai 2025. ...

14 octobre 2025 Â· 3 min

Audit NTC/NCSC: deux failles XSS corrigées dans QWC2, posture robuste pour QGIS Server

Selon un rapport public du National Test Institute for Cybersecurity (NTC), mandatĂ© par le National Cyber Security Centre (NCSC) suisse et publiĂ© le 13 octobre 2025, un audit de QGIS Server et QWC2 menĂ© d’avril Ă  mai 2025 a rĂ©vĂ©lĂ© une bonne posture globale, avec deux vulnĂ©rabilitĂ©s XSS stockĂ©es Ă  gravitĂ© Ă©levĂ©e dans QWC2 dĂ©sormais corrigĂ©es. đŸ§Ș PortĂ©e et mĂ©thode Produits testĂ©s: QGIS Server (final-3_42_3, e84bda9) et QWC2 (v2025.11-lts, df80336), environnement docker « qwc-docker ». Approche: tests dynamiques principalement manuels (Burp Suite, fuzzing AFL++), analyses statiques (SonarQube, Snyk, Gitleaks), alignĂ©s OWASP ASVS, installation locale avec rĂ©glages par dĂ©faut. PĂ©riode: 01.04.2025 – 30.05.2025, ~20 j/h par deux experts. đŸ›Ąïž RĂ©sultats QGIS Server ...

14 octobre 2025 Â· 3 min

Cyberattaque contre la boulangerie Fleischli: 130 000 CHF de dégùts

La boulangerie-confiserie Fleischli de Niederglatt (ZH) a subi au dĂ©but de l’annĂ©e une cyberattaque paralysante. Selon son PDG Konrad Pfister, l’entreprise a dĂ» revenir « du numĂ©rique Ă  l’analogique » pendant six jours. Les employĂ©s remplissaient Ă  la main les plans de production et les bons de livraison, tandis qu’une cellule de crise de dix personnes se rĂ©unissait toutes les deux Ă  trois heures pour suivre la situation. Les pirates ont exploitĂ© une vulnĂ©rabilitĂ© interne pour s’introduire dans le systĂšme et chiffrer toutes les donnĂ©es. L’accĂšs a Ă©tĂ© obtenu via un ordinateur disposant de droits d’administrateur local, restĂ©s actifs par erreur. Les caisses enregistreuses n’ont pas Ă©tĂ© touchĂ©es, Ă©vitant un impact direct sur les clients. ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝