Cyberattaque Ă  l’UTHC (Kuujjuaq) : possibles vols de donnĂ©es cliniques et administratives

Selon un communiquĂ© de l’Ungava Tulattavik Health Centre (UTHC) Ă  Kuujjuaq, QuĂ©bec, đŸ„ une cyberattaque survenue en novembre a compromis des informations concernant des clients et des employĂ©s. L’UTHC prĂ©cise qu’une analyse initiale concluait Ă  l’absence de donnĂ©es sensibles compromises, mais que des Ă©lĂ©ments plus rĂ©cents laissent penser le contraire ⚠. De nouvelles informations indiquent que des fichiers potentiellement contenant des informations cliniques et administratives concernant certains usagers et employĂ©s auraient pu ĂȘtre dĂ©robĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min

Fieldtex signale un incident de sécurité ayant potentiellement exposé des données de santé (PHI)

Selon une notification de Fieldtex Products, Inc., l’organisation a identifiĂ© une activitĂ© non autorisĂ©e dans ses systĂšmes informatiques autour du 19 aoĂ»t 2025, susceptible d’avoir concernĂ© certaines informations de santĂ© protĂ©gĂ©es (PHI) liĂ©es Ă  des membres de plans de santĂ© auxquels Fieldtex fournit des produits mĂ©dicaux. L’entreprise prĂ©cise avoir immĂ©diatement sĂ©curisĂ© son rĂ©seau et engagĂ© rapidement une Ă©quipe tierce d’investigation numĂ©rique afin d’évaluer la portĂ©e de l’incident. À l’issue de cette enquĂȘte, Fieldtex a confirmĂ© qu’un volume limitĂ© de PHI pourrait avoir Ă©tĂ© impactĂ©. đŸ„đŸ”’ ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de donnĂ©es chez AUTOSUR : plus de 10 millions d’enregistrements exposĂ©s

Selon Have I Been Pwned (HIBP), AUTOSUR a subi en mars 2025 une fuite de donnĂ©es exposant plus de 10 millions d’enregistrements clients, incluant 487 000 adresses email uniques. L’entreprise a ensuite publiĂ© un avis de divulgation apportant des prĂ©cisions supplĂ©mentaires. Les informations compromises comprennent des donnĂ©es personnelles (noms, numĂ©ros de tĂ©lĂ©phone, adresses postales) et des donnĂ©es de vĂ©hicules (marque et modĂšle, VIN, plaque d’immatriculation). PortĂ©e et chiffres clĂ©s: Plus de 10 millions d’enregistrements concernĂ©s 487 000 adresses email uniques DonnĂ©es touchant des clients d’un acteur français du contrĂŽle technique RĂ©ponse connue: AUTOSUR a publiĂ© un avis de divulgation ultĂ©rieurement, sans autres dĂ©tails techniques dans cet extrait. ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de données de 2012 sur « The Botting Network » : 96 000 comptes exposés

Selon Have I Been Pwned (HIBP), le forum « The Botting Network », dĂ©diĂ© au « making money with botting », a Ă©tĂ© victime d’une fuite de donnĂ©es en aoĂ»t 2012. Le site, aujourd’hui fermĂ© et basĂ© sur vBulletin, a exposĂ© 96 000 enregistrements d’utilisateurs. 🔓 ÉlĂ©ments clĂ©s: Type d’incident: fuite de donnĂ©es (data breach) Plateforme: vBulletin PĂ©riode: aoĂ»t 2012 Statut du site: dĂ©sormais fermĂ© Volume: 96 000 comptes DonnĂ©es compromises: ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de données du forum Web Hosting Talk (2016) : 515 000 comptes exposés

Source : Have I Been Pwned (HIBP). En juillet 2016, le forum Web Hosting Talk, basĂ© sur vBulletin, a subi une fuite de donnĂ©es qui a ensuite Ă©tĂ© mise en vente. 🔓 Nature de l’incident : fuite de donnĂ©es touchant un forum basĂ© sur vBulletin. 📊 Impact : 515 000 enregistrements d’utilisateurs exposĂ©s. đŸ§Ÿ DonnĂ©es compromises : Noms d’utilisateur Adresses e‑mail Adresses IP Hachages de mots de passe MD5 salĂ©s 📩 Suite de l’incident : les donnĂ©es ont Ă©tĂ© listĂ©es Ă  la vente aprĂšs la compromission. Cette entrĂ©e HIBP est une fiche descriptive d’un incident passĂ©, destinĂ©e Ă  l’indexation des comptes potentiellement exposĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min

GhostPairing : dĂ©tournement du jumelage d’appareils WhatsApp pour prendre le contrĂŽle des comptes

Selon Gen, une nouvelle campagne baptisĂ©e « GhostPairing » exploite les mĂ©canismes lĂ©gitimes de jumelage d’appareils WhatsApp pour rĂ©aliser une prise de contrĂŽle de compte sans mot de passe, en s’appuyant sur de l’ingĂ©nierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affichĂ© comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en rĂ©alitĂ© de panneau de contrĂŽle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisĂ©e abuse de l’option officielle « lier un appareil via le numĂ©ro de tĂ©lĂ©phone et un code numĂ©rique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numĂ©ro, le site de l’attaquant gĂ©nĂšre puis affiche le code et l’incite Ă  le saisir dans WhatsApp pour « vĂ©rifier »; une fois validĂ©, le navigateur de l’attaquant devient un appareil liĂ© au compte de la victime đŸ“±. ...

18 dĂ©cembre 2025 Â· 3 min

L’Ombudsman irlandais met ses systùmes hors ligne aprùs une attaque par rançongiciel

Source : Office of the Ombudsman (Irlande) — annonce officielle d’un incident cyber. Le Bureau indique avoir mis ses systĂšmes hors ligne par prĂ©caution aprĂšs une attaque de type rançongiciel, le temps de mener une enquĂȘte mĂ©dico-lĂ©gale et d’évaluer l’ampleur de l’incident. Nature de l’attaque : rançongiciel Ă  motivation financiĂšre 💰🛑. Mesures immĂ©diates : mise hors ligne des systĂšmes et enquĂȘte forensique en cours. Partenaires mobilisĂ©s : National Cyber Security Centre (NCSC) d’Irlande et spĂ©cialistes externes en rĂ©ponse Ă  incident. Risque sur les donnĂ©es : les enquĂȘteurs opĂšrent sur la base que des donnĂ©es ont pu ĂȘtre consultĂ©es. PrioritĂ©s dĂ©clarĂ©es : Ă©tablir ce qui s’est passĂ©, restaurer les services en sĂ©curitĂ©, et protĂ©ger les usagers des services de l’Ombudsman et des bureaux associĂ©s. Contexte et objectif : communication officielle visant Ă  informer du confinement de la menace et du dĂ©roulĂ© de la rĂ©ponse Ă  incident en cours. ...

18 dĂ©cembre 2025 Â· 1 min

Londres : Zeroday Cloud rĂ©compense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud Ă  Londres a dĂ©cernĂ© 320 000 $ Ă  des chercheurs pour des dĂ©monstrations de vulnĂ©rabilitĂ©s critiques d’exĂ©cution de code Ă  distance (RCE) affectant des composants utilisĂ©s dans l’infrastructure cloud. 🏆 Montant total des rĂ©compenses : 320 000 $. 🔧 Type de vulnĂ©rabilitĂ© : RCE (Remote Code Execution). ☁ PĂ©rimĂštre touchĂ© : composants d’infrastructure cloud (non prĂ©cisĂ©s dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue Ă  Londres et constitue la premiĂšre compĂ©tition de sĂ©curitĂ© dĂ©diĂ©e exclusivement aux systĂšmes cloud. L’évĂ©nement est organisĂ© par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnĂ©rabilitĂ©s zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clĂ©s du cloud. 2) RĂ©sultats globaux 320 000 USD attribuĂ©s aux chercheurs 11 vulnĂ©rabilitĂ©s zero-day dĂ©montrĂ©es 85 % de rĂ©ussite sur 13 sessions de hacking VulnĂ©rabilitĂ©s affectant des composants centraux de l’écosystĂšme cloud 3) VulnĂ©rabilitĂ©s mises en Ă©vidence Bases de donnĂ©es et observabilitĂ© Des failles critiques ont Ă©tĂ© exploitĂ©es dans : ...

18 dĂ©cembre 2025 Â· 3 min

Ransomware aprÚs accÚs non autorisé chez la filiale vietnamienne DAINICHI COLOR VIETNAM

Source: annonce officielle de l’entreprise. Contexte: la sociĂ©tĂ© signale un incident de sĂ©curitĂ© affectant sa filiale au Vietnam, avec communication d’excuses aux clients et partenaires. 🚹 L’entreprise indique qu’une tierce partie a rĂ©alisĂ© un accĂšs non autorisĂ© aux systĂšmes de DAINICHI COLOR VIETNAM CO., LTD., provoquant une infection par ransomware touchant des serveurs internes et des systĂšmes connexes. L’annonce inclut des excuses pour l’« inquiĂ©tude et l’inconvĂ©nient » causĂ©s aux clients, partenaires commerciaux et autres parties concernĂ©es. ...

18 dĂ©cembre 2025 Â· 1 min

Ransomware: le district scolaire de Minersville ferme deux jours et met ses systĂšmes hors ligne

Contexte: Article de presse publiĂ© le 18 dĂ©cembre 2025 (source non prĂ©cisĂ©e dans l’extrait). L’article rapporte une attaque informatique touchant le Minersville School District. Type d’attaque: ransomware 🔒 RĂ©action initiale: dĂ©tection lundi matin par un programme antivirus, mise hors ligne de l’ensemble du systĂšme et contact avec l’assureur dont l’équipe cybersĂ©curitĂ© conseille le district. Impact đŸ«: Fermeture des Ă©coles pendant deux jours (mardi et mercredi). IndisponibilitĂ© de certaines donnĂ©es informatiques du district. DĂ©cision sur la journĂ©e de jeudi attendue mercredi soir, selon le surintendant Michael Maley. Mesures en cours đŸ› ïž: ...

18 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝