Cyberattaque contre Intoxalock : 150 000 conducteurs bloquĂ©s aux États-Unis

📰 Source : TechCrunch, article de Zack Whittaker publiĂ© le 20 mars 2026. 🎯 Contexte : Intoxalock, entreprise amĂ©ricaine spĂ©cialisĂ©e dans les Ă©thylotests embarquĂ©s pour vĂ©hicules (dispositifs anti-dĂ©marrage), a Ă©tĂ© victime d’une cyberattaque dĂ©tectĂ©e le 14 mars 2026. La sociĂ©tĂ© dĂ©clare sur son site ĂȘtre en situation de « downtime » et a pris des mesures pour suspendre temporairement certains de ses systĂšmes Ă  titre prĂ©ventif. đŸ’„ Impact opĂ©rationnel : Les dispositifs Intoxalock nĂ©cessitent une calibration pĂ©riodique (tous les quelques mois) La cyberattaque a rendu impossible la rĂ©alisation de ces calibrations Les vĂ©hicules dont les dispositifs nĂ©cessitent une calibration ne peuvent plus dĂ©marrer Des conducteurs sont signalĂ©s bloquĂ©s dans plusieurs États : New York, Minnesota, Maine, et d’autres Un garage Ă  Middleboro (Massachusetts) rapporte des vĂ©hicules immobilisĂ©s dans son parking depuis une semaine La technologie Intoxalock est dĂ©ployĂ©e dans 46 États et sert 150 000 conducteurs par an ❓ Nature de l’attaque : Intoxalock n’a pas confirmĂ© le type d’attaque (ransomware ou violation de donnĂ©es), ni l’existence de communications ou de demandes de rançon de la part des attaquants. Aucun dĂ©lai de rĂ©tablissement n’a Ă©tĂ© communiquĂ©. ...

21 mars 2026 Â· 2 min

La Chine demande des preuves au Costa Rica sur la cyberattaque d’ICE liĂ©e Ă  UNC2814 aprĂšs l’exfiltration de 9 Go d’e-mails

Selon The Cyber Express, la Chine a sollicitĂ© du Costa Rica des Ă©lĂ©ments probants concernant la cyberattaque visant ICE, laquelle est liĂ©e au groupe UNC2814. Cyberattaque contre l’institut Ă©lectrique du Costa Rica : tensions diplomatiques avec la Chine RĂ©sumĂ© Les relations entre la Chine et le Costa Rica se sont tendues aprĂšs une cyberattaque visant l’infrastructure informatique de l’Instituto Costarricense de Electricidad (ICE), l’opĂ©rateur public d’électricitĂ© et de tĂ©lĂ©communications du pays. ...

16 mars 2026 Â· 3 min

Tel-Aviv : des écrans publicitaires de gares piratés pour diffuser de fausses alertes

Selon calcalistech.com (Hofit Cohen Azulay), une cyberattaque a visĂ© des Ă©crans d’affichage publicitaire sur les quais des gares d’Herzliya et de Shalom Ă  Tel-Aviv. đŸ–„ïž Les assaillants, estimĂ©s ĂȘtre des hackers iraniens, ont pris le contrĂŽle des Ă©crans et diffusĂ© de faux messages annonçant des attaques de missiles et ordonnant l’évacuation. ⚠ Les Ă©crans ont Ă©tĂ© rapidement mis hors ligne. ParallĂšlement, l’agence iranienne Fars a relayĂ© une fausse allĂ©gation affirmant que l’ensemble du rĂ©seau ferroviaire israĂ©lien avait Ă©tĂ© piratĂ© et mis hors service. ...

15 mars 2026 Â· 2 min

Une app de priÚre piratée envoie des messages de « reddition » en Iran pendant les frappes

Selon WIRED Middle East (28 fĂ©vrier 2026), au moment de frappes aĂ©riennes israĂ©liennes et amĂ©ricaines en Iran, l’app de priĂšre BadeSaba Calendar (5+ millions de tĂ©lĂ©chargements sur Google Play) a diffusĂ© des notifications push non sollicitĂ©es appelant des forces iraniennes Ă  se rendre, avec le titre rĂ©current « Help is on the way ». — Contexte et faits principaux Type d’attaque : compromission d’une application mobile et abus du canal de notifications push. Produit concernĂ© : BadeSaba Calendar (application de calcul des horaires de priĂšre). Timeline : premiĂšres notifications Ă  9h52 (heure de TĂ©hĂ©ran), sur ~30 minutes, avec des messages promettant l’« amnistie » en cas de reddition et appelant Ă  rejoindre des « forces de libĂ©ration ». Attribution : aucune revendication. Des analystes (Miaan Group) confirment la rĂ©ception de notifications mais jugent l’attribution « complexe » et prĂ©maturĂ©e. Analyse d’expert : Morey Haber (BeyondTrust) estime que la compromission a probablement Ă©tĂ© prĂ©parĂ©e en amont et que le dĂ©clenchement a Ă©tĂ© stratĂ©giquement synchronisĂ© avec les frappes. — Impact et portĂ©e ...

2 mars 2026 Â· 2 min

Cyberattaque chez Hazeldenes entraßne des pénuries de poulet en Victoria

Source et contexte: ABC News (abc.net.au) rapporte qu’une cyberattaque a touchĂ© le transformateur de viande de volaille Hazeldenes Ă  Lockwood South (centre de l’État de Victoria), entraĂźnant l’arrĂȘt de certaines opĂ©rations et des ruptures d’approvisionnement chez de nombreux clients. L’entreprise indique travailler avec des enquĂȘteurs en cybersĂ©curitĂ© et les autoritĂ©s pour dĂ©terminer la cause de la cyberattaque et restaurer les opĂ©rations. Elle a coupĂ© le Wi‑Fi sur le site et prĂ©cise que, si des donnĂ©es Ă©taient affectĂ©es, les personnes concernĂ©es seraient notifiĂ©es. ...

26 fĂ©vrier 2026 Â· 2 min

Cyberattaque chez Hazeldenes perturbe la production avicole en Australie

Selon The Cyber Express, Hazeldenes, producteur avicole en Australie, a Ă©tĂ© touchĂ© par une cyberattaque ayant perturbĂ© la production 🐔. L’incident de cybersĂ©curitĂ© est survenu le 19 fĂ©vrier, et l’entreprise a engagĂ© une reprise progressive par phases pour restaurer ses activitĂ©s. L’article met l’accent sur l’impact opĂ©rationnel et le plan de rĂ©tablissement mis en place Ă  la suite de l’incident. 🚹 Il s’agit d’une annonce d’incident visant Ă  informer du dĂ©rĂšglement de la production et de la reprise Ă©chelonnĂ©e. ...

26 fĂ©vrier 2026 Â· 1 min

Cyberattaque paralyse l’UMMC : dossiers mĂ©dicaux inaccessibles et cliniques fermĂ©es

Selon WLBT (Jackson, Mississippi), le University of Mississippi Medical Center (UMMC) fait face Ă  une cyberattaque ayant mis Ă  l’arrĂȘt de nombreux systĂšmes informatiques, notamment les dossiers mĂ©dicaux Ă©lectroniques (EMR). Impact immĂ©diat : annulation des chirurgies et procĂ©dures ambulatoires ainsi que des rendez-vous d’imagerie. Toutes les cliniques UMMC de l’État sont fermĂ©es. Les Ă©quipes ne peuvent pas accĂ©der aux dossiers mĂ©dicaux Ă©lectroniques. ContinuitĂ© des soins : les services aux patients actuellement pris en charge se poursuivent via des procĂ©dures de secours (downtime procedures). ...

23 fĂ©vrier 2026 Â· 1 min

Advantest confirme une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier

Selon The Cyber Express, Advantest a confirmĂ© une cyberattaque aprĂšs la dĂ©tection d’un ransomware le 15 fĂ©vrier, et mĂšne actuellement une enquĂȘte pour Ă©valuer l’ampleur de l’incident. Type d’attaque: ransomware Date de dĂ©tection: 15 fĂ©vrier Statut: enquĂȘte en cours Axes d’investigation: accĂšs rĂ©seau, exposition de donnĂ©es, impact potentiel sur l’organisation 🔎 L’entreprise examine comment le rĂ©seau a pu ĂȘtre accĂ©dĂ©, si des donnĂ©es ont Ă©tĂ© exposĂ©es, et l’impact opĂ©rationnel associĂ©. ...

19 fĂ©vrier 2026 Â· 1 min

Une cyberattaque perturbe les systÚmes d'information et de réservation de la Deutsche Bahn

đŸ‡©đŸ‡Ș Cyberattaque DDoS contre la Deutsche Bahn : perturbations de DB Navigator et bahn.de Source : watson.ch (18.02.2026, maj 19.02.2026) + confirmations Reuters / nau.ch Contexte : Les systĂšmes d’information voyageurs et de rĂ©servation de la Deutsche Bahn (DB) ont subi des perturbations temporaires liĂ©es Ă  une attaque DDoS. La DB indique que les systĂšmes sont revenus en ligne aprĂšs des mesures d’attĂ©nuation, sans attribuer publiquement l’attaque. :contentReference[oaicite:0]{index=0} RĂ©sumĂ© Impact : indisponibilitĂ©s / lenteurs sur DB Navigator et bahn.de, empĂȘchant temporairement des recherches d’itinĂ©raires et achats de billets. :contentReference[oaicite:1]{index=1} Chronologie : premiĂšres perturbations signalĂ©es mardi (avant rĂ©tablissement), avec retour de problĂšmes le mercredi matin selon les rĂ©cits presse ; la DB indique que les services ont finalement Ă©tĂ© rĂ©tablis pour tous les clients. :contentReference[oaicite:2]{index=2} Cause : attaque par dĂ©ni de service distribuĂ© (DDoS) (surcharge de requĂȘtes, typiquement via un parc d’hĂŽtes compromis). :contentReference[oaicite:3]{index=3} Attribution : aucune information sur les auteurs communiquĂ©e par la DB Ă  ce stade. :contentReference[oaicite:4]{index=4} 🧠 TTPs (tactiques, techniques et procĂ©dures) observĂ©es / probables TA0040 – Impact DDoS (saturation de services web/app) visant la dĂ©gradation ou indisponibilitĂ© des services. T1498 – Network Denial of Service (DDoS) Envoi massif de trafic/requĂȘtes depuis un ensemble de machines (souvent botnet) pour faire tomber ou ralentir des services publics en ligne. Remarque : aucun dĂ©tail public n’a Ă©tĂ© fourni sur le type exact (volumĂ©trique, applicatif L7, multi-vectoriel), la durĂ©e, ou les vecteurs rĂ©seau. ...

19 fĂ©vrier 2026 Â· 2 min

SĂ©nĂ©gal: cyberattaque contre le DAF du ministĂšre de l’IntĂ©rieur, organe clĂ© des donnĂ©es biomĂ©triques

Selon RFI (article publiĂ© le 07/02/2026), le DĂ©partement de l’automatisation des fichiers (DAF), rattachĂ© au ministĂšre de l’IntĂ©rieur du SĂ©nĂ©gal, a Ă©tĂ© la cible d’une cyberattaque revendiquĂ©e par un groupe criminel rĂ©cemment apparu. Ce service gĂšre des donnĂ©es particuliĂšrement sensibles 🔐 : les donnĂ©es biomĂ©triques des citoyens, les cartes nationales d’identitĂ©, le fichier Ă©lectoral et la modernisation de l’état civil. Des spĂ©cialistes en cybersĂ©curitĂ© soulignent la gravitĂ© de l’attaque compte tenu de la criticitĂ© de ces actifs. ...

11 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝