Vol de données chez Allianz Life : 1,1 million de personnes touchées via Salesforce

Selon BleepingComputer, une attaque de vol de donnĂ©es liĂ©e Ă  Salesforce a entraĂźnĂ© le pillage d’informations personnelles concernant 1,1 million d’individus, impactant l’assureur amĂ©ricain Allianz Life en juillet. Faits saillants 🔎 Type d’incident : vol de donnĂ©es via Salesforce Organisation affectĂ©e : Allianz Life (États-Unis) Ampleur : 1,1 million de personnes concernĂ©es PĂ©riode : juillet Impact đŸ§‘â€đŸ’» Des donnĂ©es personnelles ont Ă©tĂ© dĂ©robĂ©es lors de l’attaque, avec un impact massif sur les personnes liĂ©es Ă  Allianz Life. Contexte technique đŸ§© ...

19 aoĂ»t 2025 Â· 1 min

7‑Zip : faille CVE-2025-55188 permet l’écriture de fichiers et l’exĂ©cution de code

Selon GBHackers Security, une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans l’utilitaire de compression 7‑Zip, rĂ©fĂ©rencĂ©e CVE-2025-55188, affectant toutes les versions antĂ©rieures Ă  la rĂ©cente 25.01. ‱ Nature de la faille: mauvaise gestion des liens symboliques lors du traitement, ouvrant la voie Ă  des Ă©critures arbitraires de fichiers sur les systĂšmes victimes. ‱ Impact potentiel: Ă©criture de fichiers arbitraires par un attaquant et exĂ©cution potentielle de code malveillant sur la machine ciblĂ©e 🔓. ...

18 aoĂ»t 2025 Â· 1 min

Alltricks victime d’une compromission de son systùme d’e-mails: envoi de phishing via Brevo/Sendinblue

Selon next.ink, la boutique en ligne Alltricks a subi une compromission de son systĂšme d’envoi d’e-mails s’appuyant sur la plateforme Sendinblue (Brevo), entraĂźnant l’envoi de messages de phishing Ă  des clients. L’attaque a exploitĂ© le mĂ©canisme de redirection de liens propre aux services d’emailing: des liens au format « r.sb3.alltricks.com » semblaient lĂ©gitimes car rattachĂ©s au domaine d’Alltricks, mais redirigeaient vers d’autres adresses. Des destinataires ont reçu des messages invitant Ă  ouvrir un document OneDrive, renouveler un mot de passe ou ouvrir un fichier Excel. ⚠ ...

18 aoĂ»t 2025 Â· 2 min

AT&T a conclu un rÚglement collectif de 177 M$ aprÚs deux fuites de données en 2024

Source: CNN Business — L’article dĂ©taille un rĂšglement collectif de 177 millions de dollars liĂ© Ă  deux incidents de sĂ©curitĂ© survenus en 2024 chez AT&T, ainsi que les modalitĂ©s de rĂ©clamation pour les clients concernĂ©s. ‱ Ce qui s’est passĂ© 🔐 Le 30 mars 2024, AT&T a annoncĂ© enquĂȘter sur une fuite de donnĂ©es survenue environ deux semaines plus tĂŽt. Elle concernait des donnĂ©es jusqu’en 2019, incluant des numĂ©ros de SĂ©curitĂ© sociale (SSN), et touchait 73 millions d’anciens et actuels clients; un dataset a Ă©tĂ© trouvĂ© sur le dark web. Quatre mois plus tard, AT&T a attribuĂ© une autre fuite Ă  un « tĂ©lĂ©chargement illĂ©gal » sur une plateforme cloud tierce ☁, apprise en avril. Cette fuite comprenait les numĂ©ros de tĂ©lĂ©phone de « presque tous » les clients mobiles AT&T et des clients d’opĂ©rateurs utilisant le rĂ©seau AT&T, pour la pĂ©riode du 1er mai au 31 octobre 2022. ‱ Montant du rĂšglement 💾 ...

18 aoĂ»t 2025 Â· 2 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

CNA analyse le rĂŽle des entreprises cyber russes (Kaspersky, Security Code, Positive Technologies) pendant la guerre en Ukraine

Un rapport de recherche (aoĂ»t 2025) publiĂ© par le CNA (Center for Naval Analyses un organisation indĂ©pendante Ă  but non lucratif americain), examine le rĂŽle d’entreprises privĂ©es russes de cybersĂ©curitĂ© dans l’écosystĂšme « cyber » du pays depuis l’invasion de l’Ukraine, avec des Ă©tudes de cas sur Kaspersky, Security Code et Positive Technologies. Le rapport dĂ©crit un « web cyber » russe complexe et opaque, mĂȘlant agences d’État (FSB, SVR, GRU) et acteurs non Ă©tatiques (entreprises privĂ©es, cybercriminels cooptĂ©s, dĂ©veloppeurs, « hackers patriotiques »). Le Kremlin coerce, incite ou sous-traite pour des objectifs offensifs, dĂ©fensifs, Ă©ducatifs et de recrutement, en cherchant Ă  renforcer ses capacitĂ©s tout en conservant une nĂ©gation plausible. đŸ§© ...

18 aoĂ»t 2025 Â· 3 min

Évolution du backdoor PipeMagic et TTP des opĂ©rateurs, jusqu’à l’exploitation de CVE-2025-29824

Source : Kaspersky — Contexte : l’article passe en revue l’évolution du backdoor PipeMagic et les techniques, tactiques et procĂ©dures (TTP) de ses opĂ©rateurs sur plusieurs annĂ©es et incidents. ‱ L’analyse retrace un fil chronologique allant de l’« incident RansomExx » en 2022 jusqu’à des campagnes observĂ©es au BrĂ©sil et en Arabie saoudite. ‱ Elle met en Ă©vidence l’évolution des TTP des opĂ©rateurs de PipeMagic, montrant comment le backdoor et ses usages se sont transformĂ©s au fil des opĂ©rations. ...

18 aoĂ»t 2025 Â· 1 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

HMRC sanctionne des centaines d’employĂ©s pour accĂšs illĂ©gitime aux donnĂ©es des contribuables

Source: Yahoo News UK. L’article relate des chiffres internes sur les manquements Ă  la sĂ©curitĂ© des donnĂ©es au sein de HM Revenue and Customs (HMRC) au Royaume‑Uni, ainsi que des mesures disciplinaires prises. ‱ Depuis 2022, 354 employĂ©s ont Ă©tĂ© disciplinĂ©s pour violations de la sĂ©curitĂ© des donnĂ©es, dont 186 licenciĂ©s. L’an dernier, 50 membres du personnel ont Ă©tĂ© renvoyĂ©s pour avoir accĂ©dĂ© ou exposĂ© le risque d’exposition de dossiers de contribuables. ...

18 aoĂ»t 2025 Â· 2 min

Le MusĂ©um national d’Histoire naturelle victime d’une cyberattaque, la piste du ransomware envisagĂ©e

Selon Numerama, le MusĂ©um national d’Histoire naturelle (MNHN) de Paris fait face depuis fin juillet 2025 Ă  une cyberattaque « massive » paralysant une partie de ses rĂ©seaux et outils de recherche. RĂ©vĂ©lĂ© le 31 juillet par La Tribune, l’incident n’était toujours pas rĂ©solu au 12 aoĂ»t, selon le prĂ©sident Gilles Bloch, qui ne peut pas encore fixer de calendrier de retour Ă  la normale. L’impact est majeur pour la communautĂ© scientifique : des bases de donnĂ©es essentielles, utilisĂ©es par les chercheurs du MusĂ©um et du centre PATRINAT, sont inaccessibles, perturbant fortement la recherche en sciences naturelles et biodiversitĂ©. 🧬 ...

18 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝