Flickr alerte ses utilisateurs aprĂšs l’exposition de donnĂ©es via un prestataire email tiers

Selon BleepingComputer, la plateforme de partage de photos Flickr a commencĂ© Ă  notifier ses utilisateurs d’une potentielle fuite de donnĂ©es Ă  la suite d’une vulnĂ©rabilitĂ© chez un prestataire tiers de services email. Type d’incident : potentielle fuite de donnĂ©es liĂ©e Ă  une vulnĂ©rabilitĂ© chez un fournisseur tiers d’email ⚠ Service affectĂ© : Flickr (plateforme de partage de photos) Impact signalĂ© : des informations personnelles auraient Ă©tĂ© exposĂ©es, incluant : Noms rĂ©els Adresses email Adresses IP ActivitĂ© de compte 🔓 Contexte et vecteur : l’exposition dĂ©coule d’une vulnĂ©rabilitĂ© au niveau d’un prestataire de services email tiers, ce qui place l’incident dans un scĂ©nario d’atteinte Ă  la chaĂźne d’approvisionnement (tierce partie) sans dĂ©tail supplĂ©mentaire fourni dans l’extrait. ...

6 fĂ©vrier 2026 Â· 1 min

Le renseignement danois relance son Hackerakademi pour recruter l’élite de la sĂ©curitĂ© offensive

Source: Forsvarets Efterretningstjeneste (FE) — site officiel fe-ddis.dk. Le service de renseignement danois annonce la rĂ©ouverture de son Hackerakademi aprĂšs six ans, afin de former et recruter des spĂ©cialistes de la sĂ©curitĂ© offensive. 🎯 Le FE met en place une formation intensive de 5 mois destinĂ©e Ă  prĂ©parer des candidats Ă  travailler parmi ses hackers, dont la mission est de compromettre des rĂ©seaux adverses et d’obtenir des informations au profit de la sĂ©curitĂ© du Danemark. Selon le directeur Thomas Ahrenkiel, le FE offre un cadre unique, Ă©tant « les seuls » Ă  pouvoir conduire des opĂ©rations de hacking offensives lĂ©gales Ă  l’étranger. ...

6 fĂ©vrier 2026 Â· 2 min

Les États-Unis ont perturbĂ© les dĂ©fenses aĂ©riennes iraniennes par cyberopĂ©rations lors des frappes de 2025

Selon The Record (Recorded Future News), les États-Unis ont menĂ© en 2025 une cyberopĂ©ration visant Ă  perturber les dĂ©fenses aĂ©riennes iraniennes dans le cadre d’« Operation Midnight Hammer », facilitant des frappes quasi simultanĂ©es contre les sites nuclĂ©aires de Fordo, Natanz et Ispahan. Les opĂ©rateurs amĂ©ricains, appuyĂ©s par le renseignement de la NSA, ont ciblĂ© un « aim point » — un nƓud rĂ©seau cartographiĂ© tel qu’un routeur, un serveur ou un pĂ©riphĂ©rique — au sein d’un systĂšme militaire connectĂ© aux sites, empĂȘchant le tir de missiles sol‑air contre les appareils amĂ©ricains. Cette approche « en amont » a contournĂ© la difficultĂ© d’infiltrer directement des systĂšmes hautement fortifiĂ©s. Des sources anonymes Ă©voquent la recherche d’un « talon d’Achille »; certains dĂ©tails ont Ă©tĂ© retenus pour raisons de sĂ©curitĂ© nationale. ...

6 fĂ©vrier 2026 Â· 3 min

RĂ©seau mondial d’escroquerie Ă  la « rĂ©cupĂ©ration » usurpant des cabinets d’avocats via 150+ sites

Source: Sygnia (blog) — Sygnia publie une enquĂȘte en direct sur un rĂ©seau mondial d’« escroqueries Ă  la rĂ©cupĂ©ration » qui usurpe l’identitĂ© de cabinets d’avocats et de juristes, s’appuyant sur des sites web clonĂ©s, une infrastructure distribuĂ©e et des canaux de communication hors-site pour re‑cibler des victimes de fraudes antĂ©rieures. Le volume de ce type d’escroquerie est prĂ©sentĂ© comme en forte hausse, portĂ© par l’industrialisation (gĂ©nĂ©ration de contenus assistĂ©e par IA, outils de deepfake, clonage de sites). ...

6 fĂ©vrier 2026 Â· 3 min

Washington avance sur un AI-ISAC pour sĂ©curiser l’IA et amĂ©liorer le partage d’informations

Selon Cybersecurity Dive (3 fĂ©vrier 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sĂ©curitĂ© autour de l’IA Ă  travers les secteurs d’infrastructures critiques, tandis que l’agence prĂ©pare aussi une rĂ©glementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. ‱ Objectif et pĂ©rimĂštre de l’AI-ISAC: Il s’agirait du premier ISAC dĂ©diĂ© Ă  une technologie (l’IA) plutĂŽt qu’à un secteur, reflĂ©tant le caractĂšre transversal de la sĂ©curitĂ© des systĂšmes d’IA. L’entitĂ© devrait aider les entreprises d’IA Ă  Ă©changer des informations de menace et Ă  briefer le gouvernement afin que les agences puissent alerter rapidement les opĂ©rateurs sur de nouvelles menaces (ex.: hameçonnage sophistiquĂ©, malwares autonomes, vulnĂ©rabilitĂ©s des modĂšles d’IA). ...

6 fĂ©vrier 2026 Â· 2 min

Betterment confirme une fuite de donnĂ©es touchant 1,4 million de clients aprĂšs une attaque d’ingĂ©nierie sociale

Selon Have I Been Pwned (HIBP), en janvier 2026, la plateforme d’investissement automatisĂ©e Betterment a confirmĂ© une violation de donnĂ©es liĂ©e Ă  une attaque d’ingĂ©nierie sociale. Les clients ont reçu des messages frauduleux liĂ©s aux crypto-monnaies promettant de forts rendements en Ă©change de fonds envoyĂ©s vers un portefeuille crypto contrĂŽlĂ© par l’attaquant. 💾 DonnĂ©es exposĂ©es : 1,4 million d’adresses e-mail uniques, ainsi que des noms et des donnĂ©es de localisation gĂ©ographique. Pour un sous-ensemble d’enregistrements, des dates de naissance, numĂ©ros de tĂ©lĂ©phone et adresses postales ont Ă©galement Ă©tĂ© exposĂ©s. đŸȘȘ📧📍 ...

5 fĂ©vrier 2026 Â· 1 min

Failles critiques dans n8n permettent l’évasion de l’environnement et la prise de contrĂŽle du serveur hĂŽte

Source : BleepingComputer Date : FĂ©vrier 2026 Produit concernĂ© : n8n (plateforme open source d’automatisation de workflows) Identifiant : CVE-2026-25049 Selon BleepingComputer, plusieurs vulnĂ©rabilitĂ©s critiques affectent n8n, une plateforme open-source d’automatisation de workflows, permettant Ă  un attaquant d’échapper au confinement de l’environnement et de prendre le contrĂŽle total du serveur hĂŽte. Plusieurs vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans n8n, une plateforme d’automatisation de workflows trĂšs utilisĂ©e. Collectivement suivies sous CVE-2026-25049, ces failles permettent Ă  tout utilisateur authentifiĂ© capable de crĂ©er ou modifier un workflow d’échapper au sandbox et d’exĂ©cuter du code arbitraire sur le serveur hĂ©bergeant n8n. ...

5 fĂ©vrier 2026 Â· 3 min

Ivanti EPMM : deux RCE prĂ©-auth (CVE-2026-1281/1340) activement exploitĂ©es — analyse watchTowr

Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immĂ©diat des failles Ă  la liste KEV de la CISA. ⚠ ProblĂ©matique: deux RCE prĂ©-auth activement exploitĂ©es dans Ivanti EPMM. Ivanti a diffusĂ© des RPM de mitigation temporaires (Ă  rĂ©appliquer aprĂšs changements) en attendant la version 12.8.0.0 prĂ©vue en T1 2026. Aucun binaire EPMM n’est encore « corrigĂ© »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache. ...

5 fĂ©vrier 2026 Â· 3 min

NCSC NL alerte: exploitation active de la zero‑day Ivanti EPMM (CVE‑2026‑1281), assume‑breach requis

Selon le NCSC (Pays-Bas), une mise Ă  jour de son avertissement confirme un misusage actif d’une vulnĂ©rabilitĂ© zero-day (CVE-2026-1281) affectant Ivanti Endpoint Manager Mobile (EPMM, ex‑MobileIron). L’organisme appelle toutes les entitĂ©s utilisatrices Ă  se signaler auprĂšs de lui et Ă  adopter un scĂ©nario d’assume-breach, mĂȘme si un correctif a dĂ©jĂ  Ă©tĂ© appliquĂ©. Le NCSC prĂ©cise qu’il existe deux vulnĂ©rabilitĂ©s dans EPMM, et que CVE-2026-1281 a Ă©tĂ© activement exploitĂ©e avant la publication des correctifs. Des acteurs non authentifiĂ©s peuvent rĂ©aliser une exĂ©cution de code arbitraire (RCE) sur les systĂšmes vulnĂ©rables, obtenir une persistance, voler des donnĂ©es ou prendre le contrĂŽle de l’équipement. ...

5 fĂ©vrier 2026 Â· 2 min

ShinyHunters revendique le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiquĂ© le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie, et a mis en ligne les donnĂ©es volĂ©es. Le groupe d’extorsion ShinyHunters affirme ĂȘtre Ă  l’origine des violations de donnĂ©es ayant touchĂ© Harvard et l’UniversitĂ© de Pennsylvanie (UPenn) en 2025, et a publiĂ© sur son site de fuite ce qu’il prĂ©sente comme plus d’un million d’enregistrements par universitĂ©. UPenn avait confirmĂ© en novembre une compromission de systĂšmes liĂ©s aux activitĂ©s “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyĂ© des emails aux alumni depuis des adresses officielles de l’universitĂ©. UPenn avait attribuĂ© l’incident Ă  de la social engineering. Harvard avait Ă©galement confirmĂ© une compromission en novembre, attribuĂ©e Ă  du vishing (voice phishing). Harvard indiquait que les donnĂ©es volĂ©es incluaient : emails, numĂ©ros de tĂ©lĂ©phone, adresses (domicile et pro), participation Ă  des Ă©vĂ©nements, dĂ©tails de dons, et informations biographiques liĂ©es aux activitĂ©s de fundraising/alumni. Des vĂ©rifications (Ă©chantillon) ont corroborĂ© la cohĂ©rence d’une partie des donnĂ©es (ex. recoupements avec personnes concernĂ©es / registres publics). Les attaquants expliquent publier les donnĂ©es car les universitĂ©s auraient refusĂ© de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas rĂ©putĂ© pour des motivations politiques, ce qui suggĂšre une mise en scĂšne opportuniste. ...

5 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝