Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s. ...

24 fĂ©vrier 2026 Â· 3 min

Arnaque « Olympics Shop » sur Meta : faux sites clonés volent données et paiements

Selon bitdefender.com (Alina BÎZGĂ, 17 fĂ©vrier 2026), Bitdefender Labs suit une campagne d’arnaque en cours sur les plateformes Meta visant des internautes en UE et aux États-Unis via de fausses publicitĂ©s « Olympics Shop » promettant jusqu’à 80% de rĂ©duction sur des produits Milano Cortina 2026. Les risques identifiĂ©s incluent le vol de donnĂ©es de paiement (cartes bancaires), la collecte d’informations personnelles (nom, adresse, tĂ©lĂ©phone, e-mail) et, dans certains cas, de identifiants de connexion. Les victimes peuvent recevoir des produits contrefaits ou rien du tout, nombre de sites disparaissant peu aprĂšs l’encaissement 💳. ...

23 fĂ©vrier 2026 Â· 3 min

Cyberattaque paralyse l’UMMC : dossiers mĂ©dicaux inaccessibles et cliniques fermĂ©es

Selon WLBT (Jackson, Mississippi), le University of Mississippi Medical Center (UMMC) fait face Ă  une cyberattaque ayant mis Ă  l’arrĂȘt de nombreux systĂšmes informatiques, notamment les dossiers mĂ©dicaux Ă©lectroniques (EMR). Impact immĂ©diat : annulation des chirurgies et procĂ©dures ambulatoires ainsi que des rendez-vous d’imagerie. Toutes les cliniques UMMC de l’État sont fermĂ©es. Les Ă©quipes ne peuvent pas accĂ©der aux dossiers mĂ©dicaux Ă©lectroniques. ContinuitĂ© des soins : les services aux patients actuellement pris en charge se poursuivent via des procĂ©dures de secours (downtime procedures). ...

23 fĂ©vrier 2026 Â· 1 min

Fuite de donnĂ©es chez CarGurus : 12 millions d’emails exposĂ©s aprĂšs une tentative d’extorsion

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, la place de marchĂ© automobile CarGurus a Ă©tĂ© victime d’une fuite de donnĂ©es attribuĂ©e au groupe ShinyHunters. đŸ•”ïž Contexte de l’incident: une tentative d’extorsion a prĂ©cĂ©dĂ© la publication publique des donnĂ©es volĂ©es. Les informations ont Ă©tĂ© diffusĂ©es aprĂšs l’échec de cette tentative. 📊 Impact: plus de 12 millions d’adresses email ont Ă©tĂ© exposĂ©es, rĂ©parties dans plusieurs fichiers comprenant notamment: Correspondances d’ID de comptes utilisateurs (user account ID mappings) DonnĂ©es de demandes de prĂ©-qualification financiĂšre (finance pre-qualification application data) Informations sur les comptes et abonnements des concessionnaires (dealer account and subscription information) 🔐 DonnĂ©es personnelles compromises: noms, numĂ©ros de tĂ©lĂ©phone, adresses postales, adresses IP, ainsi que les rĂ©sultats des demandes de financement automobile. ...

23 fĂ©vrier 2026 Â· 1 min

INTERPOL démantÚle des réseaux de fraude en ligne en Afrique : 651 arrestations et 4,3 M USD récupérés

Selon INTERPOL (www.interpol.int), le 18 fĂ©vrier 2026, l’opĂ©ration Red Card 2.0 (8 dĂ©cembre 2025 – 30 janvier 2026) a visĂ© des rĂ©seaux transnationaux de fraude en ligne impliquant des arnaques Ă  haut rendement, la fraude au mobile money et des applications de prĂȘts mobiles frauduleuses. 🚔 Bilan opĂ©rationnel: Les autoritĂ©s de 16 pays africains ont procĂ©dĂ© Ă  651 arrestations, rĂ©cupĂ©rĂ© 4,3 M USD, mis au jour des arnaques liĂ©es Ă  plus de 45 M USD de pertes et identifiĂ© 1 247 victimes. Les forces de l’ordre ont saisi 2 341 appareils et mis hors ligne 1 442 IPs/domaines/serveurs malveillants. ...

23 fĂ©vrier 2026 Â· 2 min

Intrusion informatique au Grand Hotel de Taipei : rĂ©seaux coupĂ©s et enquĂȘte en cours

Selon UDN, le Grand Hotel de Taipei a Ă©tĂ© victime d’un incident de cybersĂ©curitĂ© survenu pendant la pĂ©riode du Nouvel An lunaire. Des anomalies rĂ©seau ont Ă©tĂ© dĂ©tectĂ©es le 17 fĂ©vrier, menant Ă  la constatation d’une intrusion non autorisĂ©e dans des systĂšmes privĂ©s de l’établissement. 🏹 À la suite des premiĂšres vĂ©rifications, l’hĂŽtel a annoncĂ© qu’un tiers non autorisĂ© avait accĂ©dĂ© Ă  des systĂšmes internes. Cette dĂ©couverte a Ă©tĂ© faite aprĂšs la consultation de spĂ©cialistes en cybersĂ©curitĂ©. 🔐 ...

23 fĂ©vrier 2026 Â· 1 min

đŸȘČ Semaine 8 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-15 → 2026-02-22. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-2441 CVSS: N/A EPSS: 0.39% VLAI: High (confidence: 0.9908) CISA: KEV ProduitGoogle — Chrome PubliĂ©2026-02-13T18:27:48.355Z Use after free in CSS in Google Chrome prior to 145.0.7632.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High) ...

22 fĂ©vrier 2026 Â· 20 min

AccÚs illégitimes à FICOBA : 1,2 million de comptes potentiellement consultés

CommuniquĂ© de presse de la DGFiP (MinistĂšre de l’Économie et des Finances), 18 fĂ©vrier 2026 — La Direction gĂ©nĂ©rale des Finances publiques signale des accĂšs illĂ©gitimes au fichier national des comptes bancaires (FICOBA) dĂ©tectĂ©s fin janvier 2026. 🔒 Nature de l’incident: Un acteur malveillant a usurpĂ© les identifiants d’un fonctionnaire disposant d’accĂšs dans le cadre de l’échange d’information entre ministĂšres. Il a pu consulter une partie du fichier FICOBA, qui recense l’ensemble des comptes bancaires ouverts en France et contient des donnĂ©es personnelles (RIB/IBAN, identitĂ© du titulaire, adresse, et parfois l’identifiant fiscal). ...

22 fĂ©vrier 2026 Â· 2 min

Air Cîte d’Ivoire victime d’un ransomware avec double extorsion (INC Ransom)

Source: RFI — RFI rapporte qu’Air CĂŽte d’Ivoire a subi une cyberattaque dĂ©tectĂ©e dans la nuit du dimanche 8 fĂ©vrier et rĂ©vĂ©lĂ©e le vendredi 20 fĂ©vrier, impliquant une extraction illĂ©gale de donnĂ©es sensibles et un possible chiffrement de fichiers. 🔐 Type d’attaque: ransomware avec double extorsion. đŸ—‚ïž Impact: extraction illĂ©gale de donnĂ©es sensibles; des fichiers copiĂ©s puis potentiellement chiffrĂ©s rendant leur accĂšs impossible. đŸ§‘â€âœˆïž DonnĂ©es concernĂ©es: contenu non prĂ©cisĂ©; l’article Ă©voque qu’il pourrait s’agir d’informations de passagers, de donnĂ©es de salariĂ©s et de documents internes. ✈ OpĂ©rations: programme de vols maintenu; pas de perturbation du trafic aĂ©rien signalĂ©e. 🕒 Chronologie: incident la nuit du 8 fĂ©vrier; rĂ©vĂ©lĂ© le 20 fĂ©vrier. Groupe et mode opĂ©ratoire ...

22 fĂ©vrier 2026 Â· 2 min

Anthropic lance Claude Code Security, et les actions cybersécurité reculent

Contexte et sources — Selon le billet de blog d’Anthropic prĂ©sentant Claude Code Security et Bloomberg pour les donnĂ©es de marchĂ©, le lancement d’un nouvel outil d’analyse de code axĂ© sur la sĂ©curitĂ© a coĂŻncidĂ© avec un repli marquĂ© des actions de plusieurs acteurs cybersĂ©curitĂ©. ‱ Nouvelle capacitĂ© d’Anthropic — Anthropic annonce Claude Code Security, une nouvelle capacitĂ© de Claude Code capable, en thĂ©orie, d’inspecter des bases de code pour y trouver des vulnĂ©rabilitĂ©s. L’outil proposerait des patchs ciblĂ©s pour revue humaine, avec l’ambition dĂ©clarĂ©e de rĂ©pondre au problĂšme de « trop de vulnĂ©rabilitĂ©s logicielles et pas assez de personnes pour les traiter », et de complĂ©menter les workflows existants plutĂŽt que de remplacer les Ă©quipes. ...

22 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝