Intrusion informatique au Grand Hotel de Taipei : rĂ©seaux coupĂ©s et enquĂȘte en cours

Selon UDN, le Grand Hotel de Taipei a Ă©tĂ© victime d’un incident de cybersĂ©curitĂ© survenu pendant la pĂ©riode du Nouvel An lunaire. Des anomalies rĂ©seau ont Ă©tĂ© dĂ©tectĂ©es le 17 fĂ©vrier, menant Ă  la constatation d’une intrusion non autorisĂ©e dans des systĂšmes privĂ©s de l’établissement. 🏹 À la suite des premiĂšres vĂ©rifications, l’hĂŽtel a annoncĂ© qu’un tiers non autorisĂ© avait accĂ©dĂ© Ă  des systĂšmes internes. Cette dĂ©couverte a Ă©tĂ© faite aprĂšs la consultation de spĂ©cialistes en cybersĂ©curitĂ©. 🔐 ...

23 fĂ©vrier 2026 Â· 1 min

Un hacker plaide coupable aprĂšs avoir publiĂ© des donnĂ©es volĂ©es d’agences fĂ©dĂ©rales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire dĂ©taille les intrusions de Nicholas Moore, 24 ans, qui a plaidĂ© coupable aprĂšs avoir piratĂ© plusieurs systĂšmes gouvernementaux amĂ©ricains et publiĂ© des donnĂ©es de victimes sur Instagram. Selon le dĂ©pĂŽt, Moore a accĂ©dĂ© Ă  l’U.S. Supreme Court (systĂšme Ă©lectronique de dĂ©pĂŽt de documents), au rĂ©seau d’AmeriCorps et aux systĂšmes du Department of Veterans Affairs en utilisant des identifiants volĂ©s d’utilisateurs autorisĂ©s. Il a ensuite exfiltrĂ© et divulguĂ© des donnĂ©es personnelles. Pour la Cour suprĂȘme (victime « GS »), il a publiĂ© le nom et les « enregistrements de dĂ©pĂŽts Ă©lectroniques actuels et passĂ©s ». Pour AmeriCorps (victime « SM »), il a fanfaronnĂ© avoir accĂšs aux serveurs et a publiĂ© des informations trĂšs sensibles: nom, date de naissance, email, adresse, tĂ©lĂ©phone, statut de citoyennetĂ©, statut de vĂ©tĂ©ran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagĂ© une capture d’écran d’un compte MyHealtheVet montrant des informations de santĂ© identifiables et des mĂ©dications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 Â· 2 min

L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Fieldtex signale un incident de sécurité ayant potentiellement exposé des données de santé (PHI)

Selon une notification de Fieldtex Products, Inc., l’organisation a identifiĂ© une activitĂ© non autorisĂ©e dans ses systĂšmes informatiques autour du 19 aoĂ»t 2025, susceptible d’avoir concernĂ© certaines informations de santĂ© protĂ©gĂ©es (PHI) liĂ©es Ă  des membres de plans de santĂ© auxquels Fieldtex fournit des produits mĂ©dicaux. L’entreprise prĂ©cise avoir immĂ©diatement sĂ©curisĂ© son rĂ©seau et engagĂ© rapidement une Ă©quipe tierce d’investigation numĂ©rique afin d’évaluer la portĂ©e de l’incident. À l’issue de cette enquĂȘte, Fieldtex a confirmĂ© qu’un volume limitĂ© de PHI pourrait avoir Ă©tĂ© impactĂ©. đŸ„đŸ”’ ...

18 dĂ©cembre 2025 Â· 1 min

Pologne: arrestation d’un Russe soupçonnĂ© d’avoir piratĂ© des bases de donnĂ©es de boutiques en ligne

Selon RMF FM (rmf24.pl), les services polonais du Centralne Biuro Zwalczania Cyberprzestępczoƛci (CBZC) de Cracovie ont arrĂȘtĂ© un citoyen russe soupçonnĂ© d’attaques contre des boutiques en ligne, impliquant des intrusions et des manipulations de bases de donnĂ©es. L’homme a Ă©tĂ© interpellĂ© le 16 novembre. Les autoritĂ©s ont Ă©tabli qu’il avait franchi illĂ©galement la frontiĂšre polonaise en 2022 et obtenu le statut de rĂ©fugiĂ© en 2023. D’aprĂšs le parquet, il aurait brisĂ© les mĂ©canismes de sĂ©curitĂ© de magasins en ligne en exploitant des vulnĂ©rabilitĂ©s (« luki w systemach »), puis accĂ©dĂ© et interfĂ©rĂ© avec les bases de donnĂ©es stockĂ©es par ces services. ...

30 novembre 2025 Â· 1 min

Le CBO américain confirme un piratage; un pare-feu Cisco ASA obsolÚte évoqué

Selon TechCrunch, le Congressional Budget Office (CBO) a confirmĂ© avoir Ă©tĂ© victime d’une intrusion et indique avoir contenu l’incident, renforcĂ© la surveillance et dĂ©ployĂ© de nouveaux contrĂŽles de sĂ©curitĂ© durant l’enquĂȘte en cours. Le CBO, agence non partisane fournissant des analyses Ă©conomiques au CongrĂšs, aurait vu des e-mails internes, des journaux de discussion et des communications entre bureaux parlementaires et chercheurs du CBO potentiellement consultĂ©s, d’aprĂšs le Washington Post qui a rĂ©vĂ©lĂ© l’affaire. ...

8 novembre 2025 Â· 2 min

Hyundai AutoEver America annonce une violation avec accÚs à des données personnelles

Selon BleepingComputer, Hyundai AutoEver America informe des personnes concernĂ©es qu’une intrusion a eu lieu dans son environnement informatique, permettant Ă  des acteurs malveillants d’accĂ©der Ă  des informations personnelles. 🔐 Nature de l’incident : intrusion dans l’environnement IT par des hackers. đŸ§Ÿ DonnĂ©es affectĂ©es : informations personnelles (dĂ©tails non prĂ©cisĂ©s dans l’extrait). 📣 Mesure annoncĂ©e : notification des individus potentiellement concernĂ©s. L’article met l’accent sur l’accĂšs non autorisĂ© et la sensibilitĂ© des donnĂ©es touchĂ©es, sans indiquer d’autres Ă©lĂ©ments techniques ni l’ampleur exacte de l’incident. ...

6 novembre 2025 Â· 1 min

Intrusion dans le Slack interne de Nikkei : données de plus de 17 000 personnes potentiellement exposées

Selon The Record, le groupe mĂ©diatique japonais Nikkei a indiquĂ© que des pirates ont accĂ©dĂ© sans autorisation Ă  son systĂšme de communication interne Slack, exposant potentiellement des donnĂ©es liĂ©es Ă  plus de 17 000 personnes. Vecteur/plateforme : Slack interne de Nikkei. Nature de l’incident : accĂšs non autorisĂ© par des pirates. Impact potentiel : donnĂ©es liĂ©es Ă  plus de 17 000 personnes potentiellement exposĂ©es. ⚠ L’information met l’accent sur l’accĂšs illicite au systĂšme de messagerie interne et le volume de personnes potentiellement affectĂ©es. ...

6 novembre 2025 Â· 1 min

Agences gouvernementales en Afrique et en Amérique du Sud compromises via une faille SharePoint

Selon The Record, des intervenants en rĂ©ponse Ă  incident ont rĂ©vĂ©lĂ© que des agences gouvernementales situĂ©es en Afrique et en AmĂ©rique du Sud font partie d’une longue liste d’organisations compromises via l’exploitation d’une vulnĂ©rabilitĂ© dans Microsoft SharePoint. Les hackers chinois exploitent la faille ToolShell pour cibler des gouvernements en Afrique et en AmĂ©rique du Sud Des Ă©quipes de rĂ©ponse Ă  incident de Symantec et du Carbon Black Threat Hunter Team ont identifiĂ© une sĂ©rie d’intrusions contre des agences gouvernementales, opĂ©rateurs tĂ©lĂ©coms et universitĂ©s dans plusieurs pays, liĂ©es Ă  la vulnĂ©rabilitĂ© CVE-2025-53770 surnommĂ©e ToolShell, signalĂ©e pour la premiĂšre fois par Microsoft en juillet 2025. Trois groupes chinois, dont Linen Typhoon et Violet Typhoon, exploitent activement cette faille dans SharePoint on-premise, utilisĂ© par des centaines d’administrations et d’entreprises dans le monde. ...

23 octobre 2025 Â· 2 min

Intrusion chez Jewett‑Cameron: dĂ©ploiement de chiffrement et de surveillance, perturbations des systĂšmes

Selon une communication de Jewett‑Cameron Trading Co. Ltd., l’entreprise a indiquĂ© qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  une partie de son environnement IT le 15 octobre 2025 et a revendiquĂ© l’accĂšs Ă  certaines informations et donnĂ©es de l’entreprise. L’enquĂȘte interne, assistĂ©e par des experts externes, a Ă©tabli Ă  ce stade que l’incident a consistĂ© en un accĂšs non autorisĂ© et le dĂ©ploiement de logiciels de chiffrement et de surveillance par un tiers sur une portion des systĂšmes IT internes de l’entreprise 🔐. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 25 Feb 2026 📝