Japon: 226 cas de ransomware en 2025, deuxiÚme total annuel le plus élevé

Selon des donnĂ©es publiĂ©es jeudi par la National Police Agency (NPA) du Japon, le pays a enregistrĂ© en 2025 un volume Ă©levĂ© d’attaques par ransomware, marquant une progression par rapport Ă  2024. 📈 Bilan 2025: 226 cas confirmĂ©s de ransomware, soit le deuxiĂšme total annuel le plus Ă©levĂ© et +4 par rapport Ă  l’annĂ©e prĂ©cĂ©dente. 🏱 Victimes: Environ 60 % des victimes sont des petites et moyennes entreprises (PME). Des grandes entreprises ont Ă©galement subi des dommages graves, notamment Asahi Group Holdings Ltd. (agroalimentaire/boissons) et Askul Corp. (fournitures de bureau et mĂ©nagĂšres). ...

15 mars 2026 Â· 1 min

Le FBI sollicite des joueurs Steam aprùs l’upload de huit jeux malveillants

Selon BleepingComputer, le FBI demande aux joueurs qui ont installĂ© des titres Steam contenant des malwares de fournir des informations dans le cadre d’une enquĂȘte en cours. Points clĂ©s: Huit jeux malveillants ont Ă©tĂ© mis en ligne sur la plateforme Steam. Le FBI cherche des informations auprĂšs des joueurs qui ont installĂ© ces titres. L’appel s’inscrit dans une enquĂȘte en cours visant ces jeux publiĂ©s de maniĂšre malveillante. FBI : enquĂȘte sur des jeux Steam contenant des malwares RĂ©sumĂ© Le FBI (division de Seattle) enquĂȘte sur plusieurs jeux publiĂ©s sur la plateforme Steam qui contenaient des malwares destinĂ©s Ă  voler des cryptomonnaies et des identifiants. ...

15 mars 2026 Â· 4 min

Loblaw annonce un accÚs non autorisé exposant des données clients basiques

Selon une communication de Loblaw, un tiers malveillant a accĂ©dĂ© Ă  une partie contenue et non critique de son rĂ©seau informatique, rĂ©vĂ©lant certaines informations clients basiques. 🔎 L’entreprise a dĂ©terminĂ© qu’un acteur criminel a accĂ©dĂ© Ă  des donnĂ©es telles que noms, numĂ©ros de tĂ©lĂ©phone et adresses e‑mail. 🔐 Dans le cadre de sa rĂ©ponse de sĂ©curitĂ©, Loblaw a sĂ©curisĂ© son rĂ©seau et les informations clients. Tous les clients seront automatiquement dĂ©connectĂ©s de leurs comptes et devront se reconnecter pour accĂ©der aux services numĂ©riques. ...

15 mars 2026 Â· 1 min

Michelin confirme une violation de donnĂ©es liĂ©e Ă  l’exploitation d’une zero‑day Oracle E-Business Suite

SecurityWeek rapporte que Michelin a confirmĂ© avoir Ă©tĂ© touchĂ© par la vaste campagne de compromission visant Oracle E‑Business Suite (EBS), oĂč des vulnĂ©rabilitĂ©s zero‑day ont Ă©tĂ© exploitĂ©es pour accĂ©der aux donnĂ©es d’organisations utilisatrices. Selon l’article, la marque d’extorsion Cl0p revendique publiquement cette campagne, tandis que des chercheurs estiment qu’un cluster d’acteurs sophistiquĂ©s, notamment FIN11, est Ă  la manƓuvre. Plus de 100 organisations figurent sur le site de Cl0p. Michelin indique qu’une zero‑day d’Oracle EBS a Ă©tĂ© exploitĂ©e. L’entreprise affirme avoir appliquĂ© rapidement des mesures correctives efficaces, que des fichiers ont Ă©tĂ© consultĂ©s mais en faible volume et sans informations sensibles ni techniques, et qu’aucun ransomware n’a Ă©tĂ© dĂ©ployĂ©, sans impact sur ses systĂšmes globaux. 🔐 ...

15 mars 2026 Â· 2 min

Microsoft publie un hotpatch hors bande pour corriger des failles RCE dans RRAS sous Windows 11

Selon Cyber Security News, Microsoft a publiĂ© le 13 mars 2026 un hotpatch hors bande (KB5084597) visant des vulnĂ©rabilitĂ©s critiques dans l’outil de gestion Windows RRAS sur Windows 11 versions 24H2 et 25H2, appliquĂ© en mĂ©moire et sans redĂ©marrage. 🔧 Ce hotpatch cible trois failles activement prĂ©occupantes dans l’outil de gestion RRAS susceptibles de provoquer une exĂ©cution de code Ă  distance (RCE) ou un dĂ©ni de service (DoS) lorsqu’un utilisateur se connecte Ă  un serveur contrĂŽlĂ© par un attaquant. Microsoft prĂ©cise qu’aucun problĂšme connu n’est signalĂ© Ă  la date de publication et que seules les nouvelles modifications seront tĂ©lĂ©chargĂ©es si des mises Ă  jour antĂ©rieures sont dĂ©jĂ  installĂ©es. ...

15 mars 2026 Â· 2 min

New York: des rĂšgles de cybersĂ©curitĂ© pour les opĂ©rateurs de l’eau, applicables en 2027

Selon The Record, New York adopte des rĂ©glementations de cybersĂ©curitĂ© ciblant les organisations du secteur de l’eau, avec une entrĂ©e en vigueur prĂ©vue en 2027. 📌 Points essentiels: Objet: nouvelles rĂ©glementations de cybersĂ©curitĂ© Secteur visĂ©: organisations de l’eau (services/entitĂ©s liĂ©es Ă  l’eau) 💧 Calendrier: prise d’effet en 2027 📅 Zone: New York đŸ™ïž New York : nouvelles obligations de cybersĂ©curitĂ© pour les services d’eau et d’assainissement RĂ©sumĂ© L’État de New York a adoptĂ© de nouvelles rĂ©glementations de cybersĂ©curitĂ© pour les organisations gĂ©rant l’eau potable et les eaux usĂ©es. Les entitĂ©s concernĂ©es devront se conformer Ă  ces rĂšgles d’ici fin 2027. ...

15 mars 2026 Â· 4 min

Ransomware chez ELECQ : donnĂ©es d’utilisateurs EV potentiellement copiĂ©es et chiffrĂ©es

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour vĂ©hicules Ă©lectriques, a informĂ© ses clients qu’un rançongiciel a visĂ© une partie de son infrastructure cloud, entraĂźnant le chiffrement et la copie de donnĂ©es d’utilisateurs. Le 7 mars, ELECQ a dĂ©tectĂ© une activitĂ© inhabituelle sur sa plateforme AWS. L’enquĂȘte interne a mis en Ă©vidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyĂ© un avis aux clients, les prĂ©venant que leurs donnĂ©es personnelles pourraient avoir Ă©tĂ© dĂ©robĂ©es et confirmant que des donnĂ©es hĂ©bergĂ©es dans le cloud ont Ă©tĂ© chiffrĂ©es et copiĂ©es. âš ïžđŸ”’ ...

15 mars 2026 Â· 1 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min

Salt Typhoon : vaste campagne d’espionnage contre les tĂ©lĂ©coms via des routeurs Cisco

TechCrunch rapporte une campagne mondiale attribuĂ©e au groupe chinois Salt Typhoon visant des opĂ©rateurs tĂ©lĂ©coms et fournisseurs d’accĂšs, avec un accent sur les routeurs Cisco et les dispositifs d’interception lĂ©gale, afin de collecter massivement des donnĂ©es de communications. Le groupe aurait menĂ© l’une des campagnes de piratage les plus Ă©tendues de ces derniĂšres annĂ©es, ciblant des gĂ©ants des tĂ©lĂ©coms et d’Internet pour voler des dizaines de millions d’enregistrements d’appels, des SMS et de l’audio de responsables amĂ©ricains de haut niveau. À la suite de ces intrusions, le FBI a encouragĂ© l’usage d’applications de messagerie chiffrĂ©es de bout en bout. ...

15 mars 2026 Â· 3 min

SANDBOXESCAPEBENCH mesure l’aptitude des LLM Ă  s’échapper de conteneurs

Source et contexte: PrĂ©publication (UK AI Security Institute / University of Oxford), datĂ©e du 4 mars 2026. L’article introduit SANDBOXESCAPEBENCH, un benchmark et une mĂ©thodologie d’évaluation « sandbox-in-sandbox » pour mesurer si des agents LLM peuvent sortir d’un conteneur et lire un fichier /flag.txt sur l’hĂŽte. ‱ Le benchmark couvre 18 scĂ©narios d’orchestration (K8s), de runtime (Docker/OCI) et de noyau Linux, avec une architecture d’évaluation par CTF et un double isolement (VM + conteneur) afin d’éviter tout risque pour l’infrastructure. Les auteurs publient les 18 niveaux et un provider de sandbox VM pour Inspect (Vagrant/EC2), avec un jeu de test privĂ©. ...

15 mars 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝