ESPCI Paris signale une fuite de donnĂ©es aprĂšs un dĂ©faut de contrĂŽle d’accĂšs

Selon Next (article de Martin Clavey, publiĂ© le 27 fĂ©vrier), l’ESPCI Paris a informĂ© par email l’ensemble des usagers disposant d’un compte informatique d’une fuite de donnĂ©es personnelles consĂ©cutive Ă  un incident interne. 🔐 L’école indique qu’un dĂ©faut de contrĂŽle d’accĂšs survenu le jeudi 26 fĂ©vrier 2026 a permis Ă  des acteurs non identifiĂ©s de moissonner l’annuaire de l’établissement. 📄 Les donnĂ©es concernĂ©es comprennent notamment : CivilitĂ©, nom et prĂ©nom d’usage Courriel professionnel (et Ă©ventuellement personnel s’il Ă©tait renseignĂ©) DonnĂ©es d’identification : nom d’utilisateur (mais pas le mot de passe) Fonction et affectation Photo (sauf si restreinte Ă  l’usage badge) Permissions d’accĂšs aux services et aux locaux Abonnements aux listes de diffusion Pour les Ă©tudiants : inscriptions pĂ©dagogiques Pour le personnel : employeur, domaine d’activitĂ© (BAP, sections CNRS et CNU) Pour le personnel salariĂ© de la rĂ©gie : corps, date de fin de contrat Pour les prestataires/partenaires/extĂ©rieurs : employeur, catĂ©gorie socioprofessionnelle 📼 Le responsable du service informatique indique avoir notifiĂ© la CNIL conformĂ©ment Ă  l’article 33 du RGPD, se disant « navrĂ© de cet incident », et annonce des mesures de renforcement de la sĂ©curitĂ© afin d’éviter qu’un tel scĂ©nario se reproduise. ...

2 mars 2026 Â· 2 min

FFGym annonce une cyberattaque et une fuite de données touchant 2,9 millions de licenciés

Selon une communication officielle de la FĂ©dĂ©ration Française de Gymnastique (FFGym) publiĂ©e le 27/02/2026, l’outil FFGym Licence a Ă©tĂ© victime d’une cyberattaque menĂ©e via un compte utilisateur compromis, entraĂźnant un vol de donnĂ©es personnelles. 🚹 L’incident a permis un accĂšs non autorisĂ© aux fiches de licenciĂ©s de la saison en cours et de personnes licenciĂ©es au cours des quatre derniĂšres annĂ©es (donnĂ©es exposĂ©es : nom, prĂ©nom, date de naissance, sexe, adresse postale, adresse mail, numĂ©ro de tĂ©lĂ©phone, numĂ©ro de licence), ainsi qu’à des personnes licenciĂ©es depuis 2004 mais non licenciĂ©es depuis quatre ans (donnĂ©es exposĂ©es : nom, prĂ©nom, date de naissance, numĂ©ro de licence). Au total, 2 900 000 licenciĂ©s/anciens licenciĂ©s sont concernĂ©s. La FĂ©dĂ©ration indique qu’aucune donnĂ©e sensible (bancaire, mĂ©dicale, etc.) n’a Ă©tĂ© compromise et qu’aucune utilisation frauduleuse n’a Ă©tĂ© constatĂ©e Ă  ce stade. 🔐 ...

2 mars 2026 Â· 2 min

Fuite de donnĂ©es chez KomikoAI : 1 million d’e-mails, noms, posts et prompts exposĂ©s

Source : Have I Been Pwned (HIBP). En fĂ©vrier, la plateforme de gĂ©nĂ©ration de BD par IA KomikoAI a subi une fuite de donnĂ©es. ‱ Type d’incident : fuite de donnĂ©es affectant KomikoAI. ‱ DonnĂ©es exposĂ©es : 1 million d’adresses e‑mail uniques, ainsi que des noms, des publications d’utilisateurs et les prompts IA utilisĂ©s pour gĂ©nĂ©rer du contenu. ‱ Impact clĂ© : l’exposition permet la mise en correspondance des prompts IA avec des adresses e‑mail spĂ©cifiques 🔍, rĂ©vĂ©lant potentiellement les interactions et contenus gĂ©nĂ©rĂ©s par utilisateur. ...

2 mars 2026 Â· 1 min

Fuite de donnĂ©es prĂ©sumĂ©e chez l’app Lovora : 496 000 emails exposĂ©s

Source: Have I Been Pwned (HIBP) — HIBP annonce qu’en fĂ©vrier 2026, l’application de rencontres/couples Lovora aurait subi une fuite de donnĂ©es touchant 496 000 adresses email uniques. Impact et donnĂ©es exposĂ©es 🔎 Volume: 496 000 adresses email uniques Types de donnĂ©es: noms d’affichage, photos de profil, et autres informations personnelles collectĂ©es via l’usage de l’app EntitĂ© concernĂ©e Service: Lovora (application pour couples et relations) Éditeur: Plantake Communication: Plantake n’a pas rĂ©pondu aux multiples tentatives de contact au sujet de l’incident IOCs et TTPs ...

2 mars 2026 Â· 1 min

Fuite de données présumée chez Quitbro : 23 000 emails et infos sensibles exposés

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, l’application de sevrage pornographique Quitbro aurait subi une fuite de donnĂ©es exposant des informations d’utilisateurs. L’éditeur de l’app, Plantake, n’a pas rĂ©pondu aux multiples tentatives de contact mentionnĂ©es par la source. 🔓 DonnĂ©es compromises (portĂ©e annoncĂ©e) : 23 000 adresses e‑mail uniques AnnĂ©es de naissance des utilisateurs RĂ©ponses Ă  des questions au sein de l’application Dernier temps de rechute enregistrĂ© L’incident met en cause des donnĂ©es Ă  la fois personnelles (emails, annĂ©es de naissance) et comportementales (rĂ©ponses, temps de rechute), collectĂ©es par l’app Quitbro. ...

2 mars 2026 Â· 1 min

Fuite massive chez Cegedim Santé: 15 millions de patients exposés, 169 000 annotations de médecins affectées

Selon Le Figaro (avec AFP), le ministĂšre de la SantĂ© a confirmĂ© une fuite de donnĂ©es touchant 15 millions de patients aprĂšs une cyberattaque visant le logiciel MLM (monlogicielmedical.com) de Cegedim SantĂ©, dĂ©tectĂ©e fin 2025 et dĂ©sormais revendiquĂ©e par le groupe DumpSec. đŸ„đŸ”“ ‱ Nature de l’attaque et pĂ©rimĂštre: Cegedim SantĂ© a signalĂ© un « comportement anormal de requĂȘtes applicatives » affectant des comptes mĂ©decins utilisateurs du logiciel MLM (env. 3 800 mĂ©decins en France, env. 1 500 comptes touchĂ©s). AprĂšs investigations, des donnĂ©es personnelles de patients ont Ă©tĂ© consultĂ©es ou extraites illĂ©galement. Le ministĂšre prĂ©cise que le fait nouveau est la revendication par un « hacker » non identifiĂ©, un groupe nommĂ© DumpSec affirmant le vol et la revente partielle par un ancien membre. 🚹 ...

2 mars 2026 Â· 3 min

Google et Cloudflare déploient des Merkle Tree Certificates pour un HTTPS résistant au quantique dans Chrome

Selon Ars Technica, Google dĂ©voile un plan pour protĂ©ger la chaĂźne de certificats HTTPS contre les futures attaques quantiques, en s’appuyant sur des Merkle Tree Certificates (MTC) et des signatures post-quantiques (dont ML-DSA), dĂ©jĂ  pris en charge dans Chrome, en partenariat avec Cloudflare. 🔐 ProblĂšme Ă  rĂ©soudre: le matĂ©riel cryptographique post-quantique nĂ©cessaire pour publier les certificats TLS et leurs preuves de transparence est ~40× plus volumineux que l’existant. Une chaĂźne X.509 typique actuelle (~4 kB) comprend six signatures Ă  courbes elliptiques et deux clĂ©s publiques EC (64 octets chacune), vulnĂ©rables Ă  l’algorithme de Shor. Augmenter fortement la taille ralentirait le handshake TLS et dĂ©graderait des « middle boxes ». ...

2 mars 2026 Â· 2 min

Hydra Saiga (Yorotrooper) : espionnage ciblant eau & énergie avec C2 Telegram et outils LoTL

Selon VMRay Cybersecurity Blog (TLP: Green), une nouvelle Ă©tude dĂ©taille les opĂ©rations post‑exploitation de l’APT Hydra Saiga (a.k.a. Yorotrooper/ShadowSilk/Silent Lynx), active depuis au moins 2021, avec ciblage d’infrastructures critiques et usage systĂ©matique de Telegram comme C2. L’étude met en avant une activitĂ© soutenue jusqu’à fin 2025, une victimologie Ă©tendue (gouvernements, Ă©nergie, eau, santĂ©, juridique, industrie, Ă©ducation, aviation) et une empreinte gĂ©opolitique cohĂ©rente avec une attribution au Kazakhstan (rythme UTC+5 et pauses lors des fĂȘtes nationales). Le groupe a compromis au moins 34 organisations dans 8 pays, avec plus de 200 cibles en reconnaissance. Un marqueur distinctif est l’usage du Telegram Bot API pour piloter des implants. ...

2 mars 2026 Â· 3 min

L’hĂŽpital cantonal de Lucerne utilise des camĂ©ras et de l’IA en chambres: vives inquiĂ©tudes sur la vie privĂ©e et la sĂ©curitĂ©

Selon un article du Blick, l’hĂŽpital cantonal de Lucerne (LUKS) dĂ©ploie un programme de «Virtual Care» reposant sur des camĂ©ras en chambres et des outils d’IA, soulevant une controverse sur la vie privĂ©e et la sĂ©curitĂ© des donnĂ©es. đŸ„ PrĂ©sentation du dispositif: le LUKS installe des camĂ©ras en chambres avec une analyse par IA (dĂ©tection de visages, expressions faciales, Ă©tat Ă©motionnel, suivi d’objets comme plateaux/assiettes, lit fait). Des employĂ©s surveillent plusieurs chambres en temps rĂ©el, et l’établissement affirme ne pas enregistrer les flux. Les patients seraient informĂ©s et le systĂšme activĂ© avec consentement; en chambres multiples, un seul emplacement est visible. Des microphones sont aussi prĂ©sents. ...

2 mars 2026 Â· 2 min

Les capteurs TPMS divulguent des identifiants en clair, permettant le pistage des véhicules

Source: Korben — L’article relaie une publication d’IMDEA Networks et d’armasuisse montrant que les capteurs de pression des pneus (TPMS) Ă©mettent en clair des identifiants uniques sur 433 MHz, rendant possible le suivi passif de vĂ©hicules Ă  grande Ă©chelle. Les chercheurs ont dĂ©ployĂ© 5 rĂ©cepteurs SDR (~100 $ chacun, un Raspberry Pi 4 + un dongle RTL‑SDR) durant 10 semaines dans une ville et ont captĂ© plus de 6 millions de messages provenant de plus de 20 000 vĂ©hicules. En corrĂ©lant les identifiants TPMS entre plusieurs points d’écoute, ils ont pu reconstituer des trajets, dĂ©duire des horaires de travail, identifier des jours de tĂ©lĂ©travail et mĂȘme estimer des variations de charge du vĂ©hicule (indicatives de passagers), le tout sans camĂ©ras, GPS ni accĂšs au rĂ©seau du vĂ©hicule. ...

2 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝