AkzoNobel confirme une intrusion sur un site américain, revendiquée par le ransomware Anubis

Selon BleepingComputer (Bill Toulas, 3 mars 2026), AkzoNobel a confirmĂ© une intrusion sur le rĂ©seau de l’un de ses sites aux États-Unis, indiquant que l’incident a Ă©tĂ© contenu et que l’impact est limitĂ©. La confirmation intervient aprĂšs la publication, par le groupe Anubis (ransomware), d’extraits de donnĂ©es sur son site de fuite. Le gang Anubis affirme avoir dĂ©robĂ© 170 Go de donnĂ©es, soit prĂšs de 170 000 fichiers, et a publiĂ© des Ă©chantillons (captures d’écran et liste des fichiers volĂ©s). Les Ă©lĂ©ments exposĂ©s incluent des accords confidentiels avec des clients de premier plan, des adresses e-mail et numĂ©ros de tĂ©lĂ©phone, des correspondances privĂ©es, des scans de passeports, des documents d’essais de matĂ©riaux et des fiches techniques internes đŸ—‚ïž. ...

8 mars 2026 Â· 2 min

Alerte conjointe ACSC/CERT Tonga/NCSC : le RaaS INC Ransom cible l’Australie, la Nouvelle‑ZĂ©lande et le Pacifique, avec un focus sur la santĂ©

Source et contexte : Alerte conjointe publiĂ©e par l’Australian Cyber Security Centre (ACSC), le CERT Tonga et le National Cyber Security Centre (NCSC) de Nouvelle‑ZĂ©lande, dĂ©crivant l’activitĂ© du groupe de ransomware INC Ransom et de ses affiliĂ©s, leurs cibles en Australie, Nouvelle‑ZĂ©lande et États insulaires du Pacifique, et les mesures de mitigation recommandĂ©es. INC Ransom, aussi connu sous les noms Tarnished Scorpion et GOLD IONIC, opĂšre en modĂšle Ransomware‑as‑a‑Service (RaaS) depuis mi‑2023. Les affiliĂ©s procĂšdent Ă  de la double extorsion (vol de donnĂ©es + chiffrement, menace de divulgation via un Data Leak Site sur Tor). AprĂšs avoir visĂ© les États‑Unis et le Royaume‑Uni, le groupe se concentre davantage depuis dĂ©but 2025 sur l’Australie, la Nouvelle‑ZĂ©lande et les États insulaires du Pacifique, avec une tendance marquĂ©e vers les fournisseurs de santĂ© đŸ„. ...

8 mars 2026 Â· 4 min

Anthropic et Mozilla: Claude Opus 4.6 identifie 22 vulnérabilités dans Firefox, dont 14 de haute gravité

Source: Anthropic — Contexte: Anthropic dĂ©taille une collaboration avec Mozilla oĂč son modĂšle Claude Opus 4.6 a servi Ă  dĂ©couvrir et aider Ă  corriger des vulnĂ©rabilitĂ©s dans Firefox, avec publication de correctifs dans Firefox 148.0. 🔍 DĂ©couvertes clĂ©s: Claude Opus 4.6 a identifiĂ© 22 vulnĂ©rabilitĂ©s en deux semaines, dont 14 de haute gravitĂ© (prĂšs d’un cinquiĂšme des vulnĂ©rabilitĂ©s haute gravitĂ© remĂ©diĂ©es en 2025). Mozilla a expĂ©diĂ© des correctifs Ă  des centaines de millions d’utilisateurs dans Firefox 148.0, le reste arrivant dans des versions ultĂ©rieures. En fĂ©vrier 2026, ces signalements dĂ©passent tout mois individuel de 2025. ...

8 mars 2026 Â· 3 min

Arnaque au faux conseiller bancaire: un opérateur télécom tenu responsable pour un appel spoofé

Source: 01net — Dans un article du 8 mars 2026 relatant une dĂ©cision du 15 janvier 2026, le tribunal judiciaire de Paris a, pour la premiĂšre fois, mis en cause un opĂ©rateur tĂ©lĂ©com (Bouygues Telecom) pour ne pas avoir bloquĂ© un appel frauduleux en usurpation de numĂ©ro (spoofing) visant une cliente de BNP Paribas, au regard des obligations de la loi Naegelen. Le 17 novembre 2023, la victime reçoit un appel affichant le numĂ©ro de sa banque (BNP Paribas), prĂ©sentĂ© comme provenant d’un conseiller. L’arnaque repose sur du spoofing et de l’ingĂ©nierie sociale: l’escroc cite un achat rĂ©cent pour instaurer la confiance et demande d’entrer le numĂ©ro client et le mot de passe sur le tĂ©lĂ©phone. Trois jours plus tard, deux dĂ©bits sont constatĂ©s (8 296 € et 565 €). La banque refuse d’abord le remboursement en invoquant la nĂ©gligence grave. ...

8 mars 2026 Â· 2 min

Bilan 2025 des zero‑days : les CSV dĂ©passent les États, PRC en tĂȘte, et pic d’attaques financiĂšres

Selon Google Threat Intelligence Group (GTIG), cette rĂ©trospective 2025 couvre 90 vulnĂ©rabilitĂ©s zero‑day exploitĂ©es, met l’accent sur les techniques observĂ©es et Ă©voque comment l’IA pourrait accĂ©lĂ©rer le paysage des vulnĂ©rabilitĂ©s. 📈 Tendances clĂ©s. Pour la premiĂšre fois, l’exploitation attribuĂ©e aux fournisseurs de surveillance commerciale (CSV) dĂ©passe celle des groupes Ă©tatiques traditionnels, illustrant la dĂ©mocratisation de l’accĂšs aux zero‑days via ces vendeurs et leurs clients. Les groupes d’espionnage liĂ©s Ă  la Chine (PRC‑nexus) demeurent toutefois les plus prolifiques parmi les acteurs Ă©tatiques (au moins 10 zero‑days, davantage qu’en 2024 mais moins qu’en 2023), ciblant surtout des Ă©quipements rĂ©seau/edge difficiles Ă  surveiller (ex. CVE‑2025‑21590 par UNC3886, CVE‑2025‑0282 par UNC5221) et montrant une rĂ©duction du temps entre divulgation publique et exploitation de n‑days. À l’inverse de 2024, aucun zero‑day n’a Ă©tĂ© attribuĂ© Ă  des groupes nord‑corĂ©ens en 2025. ...

8 mars 2026 Â· 3 min

Billet critique sur une étude suisse de désanonymisation par LLM et son manque de modÚle de menace

Source : billet de blog de Davi Ottenheimer (8 mars 2026). Contexte : critique d’un « papier suisse » sur la dĂ©sanonymisation automatisĂ©e via LLM et ses implications pour la vie privĂ©e. L’auteur rĂ©sume la thĂšse de l’étude : les LLM permettraient des attaques de dĂ©sanonymisation entiĂšrement automatisĂ©es sur du texte non structurĂ©, Ă  grande Ă©chelle. Il juge la menace « pas nouvelle », renvoyant Ă  Narayanan & Shmatikov (2008, actualisĂ© en 2019) : le coĂ»t de l’attaque baisse mais la capacitĂ© fondamentale ne change pas. ...

8 mars 2026 Â· 3 min

CISA ordonne aux agences fédérales de corriger trois failles iOS exploitées par le kit Coruna

Selon BleepingComputer, la CISA a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines d’appliquer des correctifs Ă  trois failles de sĂ©curitĂ© affectant iOS. Ces vulnĂ©rabilitĂ©s sont ciblĂ©es dans des attaques de cyberespionnage et de vol de cryptomonnaies, menĂ©es Ă  l’aide du kit d’exploitation Coruna. CISA alerte sur des vulnĂ©rabilitĂ©s iOS exploitĂ©es via le kit d’exploit Coruna Contexte L’agence amĂ©ricaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales de corriger trois vulnĂ©rabilitĂ©s iOS activement exploitĂ©es dans des campagnes : ...

8 mars 2026 Â· 3 min

CVE-2026-27971 : RCE non authentifiée dans Qwik via désérialisation server$, corrigée en 1.19.1

Selon un avis de sĂ©curitĂ© GitHub (dĂ©pĂŽt QwikDev/qwik) publiĂ© le 2 mars 2026, le package npm @builder.io/qwik est affectĂ© par une faille critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e. ‱ Nature de la vulnĂ©rabilitĂ© : dĂ©sĂ©rialisation de donnĂ©es non fiables (CWE-502) au sein du mĂ©canisme RPC server$, ouvrant la voie Ă  l’exĂ©cution de code arbitraire sur le serveur via une seule requĂȘte HTTP. L’impact sur le systĂšme vulnĂ©rable est Ă©valuĂ© Ă©levĂ© en confidentialitĂ©, intĂ©gritĂ© et disponibilitĂ©. ...

8 mars 2026 Â· 1 min

Data.gouv teste un serveur MCP pour interroger l’open data en langage naturel (accùs en lecture seule)

Selon ZDNET, Data.gouv (le portail français de l’open data) dĂ©ploie Ă  titre expĂ©rimental un serveur MCP (Model Context Protocol) afin de permettre l’interrogation des donnĂ©es publiques en langage naturel via un chatbot, avec un accĂšs strictement en lecture. L’objectif affichĂ© est d’évaluer ce que MCP apporte Ă  l’accĂšs aux donnĂ©es publiques tout en restant prudent sur ses limites, et de faciliter des interactions plus contextualisĂ©es sans multiplier les intĂ©grations spĂ©cifiques. À ce stade, toute modification/Ă©dition des jeux de donnĂ©es est interdite. À terme, Data.gouv ambitionne de tester des usages d’édition et de publication, avec prudence et en s’appuyant sur des modĂšles souverains (sans calendrier prĂ©cisĂ©). ...

8 mars 2026 Â· 2 min

Des hacktivistes « Department of Peace » revendiquent le piratage du DHS et publient des données de contrats

Source et contexte — TechCrunch (Lorenzo Franceschi-Bicchierai), 2 mars 2026 : Un groupe de hacktivistes nommĂ© « Department of Peace » revendique un piratage du Department of Homeland Security (DHS), avec une fuite de donnĂ©es publiĂ©e par DDoSecrets 🔓. Les donnĂ©es proviendraient de l’Office of Industry Partnership du DHS, chargĂ© d’acquĂ©rir des technologies auprĂšs du secteur privĂ©. DHS et ICE n’ont pas rĂ©pondu immĂ©diatement aux demandes de commentaire. Impact et contenu des donnĂ©es đŸ—‚ïž — La publication couvre des contrats entre le DHS, l’ICE et plus de 6 000 entreprises. Le jeu de donnĂ©es comprend notamment : ...

8 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝