Fuite de données chez Service-public.gouv.fr après un incident chez un sous-traitant

Selon 01net, Service-public.gouv.fr a été victime d’une fuite de données à la suite d’un incident de sécurité survenu chez un sous-traitant entre le 4 et le 9 janvier 2026. 🚨 Données compromises: l’administration mentionne la divulgation de données d’identification (dont identifiants et mots de passe) ainsi que de pièces justificatives fournies par les usagers dans le cadre de démarches en ligne. 🛡️ Mesures et notification: le sous-traitant a renforcé ses mesures techniques de sécurité et les modalités d’authentification des services instructeurs. L’administration indique avoir notifié la CNIL, conformément à la loi. ...

16 janvier 2026 · 2 min

Fuite massive: 45 millions de données françaises exposées sur un serveur cloud non sécurisé

Selon CyberNews (relayé par 01net), une base de données géante contenant jusqu’à 45 millions d’enregistrements de citoyens français a été laissée en libre accès sur Internet avant d’être mise hors ligne par l’hébergeur. Les données exposées incluent des coordonnées personnelles, des informations bancaires (IBAN), des immatriculations de véhicules, des données d’assurance et des fiches de santé, ainsi que des informations issues de procédures KYC. Elles proviennent de cinq sources distinctes: registres électoraux, dossiers de professionnels de santé, systèmes de CRM, fichiers financiers et répertoires d’assurance. L’ensemble a été agrégé par une entité unique décrite comme « un courtier en données ou un collecteur criminel », puis stocké sur un serveur cloud non protégé hébergé en France. La durée d’exposition est indéterminée, et l’hébergeur a retiré l’accès après notification par CyberNews. ...

16 janvier 2026 · 2 min

Interrail/Eurail signale une fuite de données incluant des informations de passeport

Selon un article signé par Martin Clavey publié le 14 janvier, Eurail B.V. (Interrail/Eurail) informe ses clients d’un incident de sécurité touchant une partie de sa base de données et affiche un bandeau en page d’accueil renvoyant vers un article dédié. ⚠️ L’entreprise indique qu’une personne non autorisée a accédé à une partie de la base de données clients. Elle affirme avoir immédiatement sécurisé ses systèmes et lancé une enquête avec des spécialistes externes en cybersécurité. ...

16 janvier 2026 · 1 min

Relais Colis confirme une fuite de données via un prestataire; 10 M de lignes revendiquées sur un forum

Selon 01net (article de Florian Bayard, 16 janvier 2026), Relais Colis a confirmé avoir subi une fuite de données à la suite d’un incident de sécurité chez l’un de ses prestataires techniques. — Contexte et confirmation — Relais Colis indique qu’un incident de sécurité informatique chez un prestataire a conduit à la compromission de données à caractère personnel. L’entreprise précise avoir pris des mesures correctives et renforcé ses dispositifs de sécurité, et déclare avoir notifié la CNIL. ...

16 janvier 2026 · 2 min

Instagram corrige un envoi massif d’e-mails de réinitialisation et nie toute violation

Selon The Verge, Instagram affirme avoir résolu un problème ayant provoqué l’envoi massif d’e-mails de réinitialisation de mot de passe et indique qu’aucune intrusion de ses systèmes n’a eu lieu. L’entreprise a déclaré sur X que l’incident — attribué à une « partie externe » — a été corrigé et que les e-mails peuvent être ignorés. La nature précise du problème n’est pas détaillée, et The Verge indique avoir sollicité Meta sans réponse à ce stade. ...

14 janvier 2026 · 1 min

Le site de la Free Speech Union piraté : fuite présumée de donateurs revendiquée par BASH BACK

Source: PinkNews (thepinknews.com). L’article rapporte que le site de la Free Speech Union (FSU) est devenu indisponible après une attaque revendiquée par le groupe d’activisme trans BASH BACK, qui affirme avoir publié une liste présumée de donateurs. L’incident implique un piratage de site web et la divulgation d’une liste présumée de donateurs de la FSU. PinkNews indique ne pas publier ces noms et ne pas pouvoir en vérifier le contenu. ...

14 janvier 2026 · 2 min

CVE-2025-68428 : faille critique dans jsPDF (Node.js) permettant la lecture de fichiers locaux, corrigée en 4.0.0

Selon IT-Connect (08/01/2026), une vulnérabilité critique CVE-2025-68428 affecte jsPDF côté serveur (Node.js), pouvant entraîner une fuite de données via l’inclusion de fichiers locaux dans les PDF générés, avec un correctif publié en version 4.0.0 le 03/01/2026. Produits et surface affectés : seules les versions Node.js de jsPDF sont touchées, via les fichiers dist/jspdf.node.js et dist/jspdf.node.min.js. Les méthodes concernées sont loadFile, addImage, html et addFont. Nature de la vulnérabilité et impact : le NIST indique que si des chemins non sécurisés sont transmis (ex. premier argument contrôlé par un attaquant) à ces méthodes, il est possible de récupérer le contenu de fichiers arbitraires du système où s’exécute le processus Node, et que ce contenu est inclus tel quel dans les PDF générés. Cela peut mener à une fuite d’informations depuis le serveur 📄➡️🔓. ...

10 janvier 2026 · 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmé à ses clients français une « diffusion non autorisée » d’informations professionnelles après la publication, le 27 décembre 2025, par un acteur se réclamant de Lapsus$ d’un fichier de données sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment détenir 89 463 lignes de données attribuées à des clients professionnels d’ENI en France. Un échantillon publié valide l’authenticité des informations. Les enregistrements contiennent notamment la raison sociale, la référence client, les coordonnées professionnelles (e-mail et téléphone) et les dates de dernière connexion de diverses entités (restaurants, paroisses, copropriétés, entreprises). Les attaquants déclarent n’avoir extrait que des données françaises. Entre 40 000 et 50 000 clients pourraient être concernés, sans confirmation chiffrée d’ENI. ...

10 janvier 2026 · 2 min

LockBit 5.0 : un « retour » surtout gonflé par du recyclage, avec quelques attaques récentes

Selon LeMagIT (article de Valéry Rieß-Marchive, 7 janvier 2026), LockBit met en scène son « retour » sous bannière LockBit 5.0 en multipliant les publications de victimes, mais une analyse détaillée révèle surtout un volume gonflé par des revendications recyclées. • Chronologie des publications 📅 7 décembre 2025 : 40 victimes publiées. Mi-décembre : 9 revendications supplémentaires. 26 décembre : un lot de 54 revendications. Au total, plus de 110 revendications sont apparues en décembre 2025. • Recyclage massif et originalité limitée 🧮 ...

10 janvier 2026 · 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmé qu’une cyberattaque touche sa filiale dédiée au secteur public, Sedgwick Government Solutions, après la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de données publié le soir du Nouvel An. 🚨 La filiale fournit des services de gestion de sinistres et de risques à des agences fédérales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 · 2 min
Dernière mise à jour le: 8 Feb 2026 📝