L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Fieldtex signale un incident de sécurité ayant potentiellement exposé des données de santé (PHI)

Selon une notification de Fieldtex Products, Inc., l’organisation a identifiĂ© une activitĂ© non autorisĂ©e dans ses systĂšmes informatiques autour du 19 aoĂ»t 2025, susceptible d’avoir concernĂ© certaines informations de santĂ© protĂ©gĂ©es (PHI) liĂ©es Ă  des membres de plans de santĂ© auxquels Fieldtex fournit des produits mĂ©dicaux. L’entreprise prĂ©cise avoir immĂ©diatement sĂ©curisĂ© son rĂ©seau et engagĂ© rapidement une Ă©quipe tierce d’investigation numĂ©rique afin d’évaluer la portĂ©e de l’incident. À l’issue de cette enquĂȘte, Fieldtex a confirmĂ© qu’un volume limitĂ© de PHI pourrait avoir Ă©tĂ© impactĂ©. đŸ„đŸ”’ ...

18 dĂ©cembre 2025 Â· 1 min

Pologne: arrestation d’un Russe soupçonnĂ© d’avoir piratĂ© des bases de donnĂ©es de boutiques en ligne

Selon RMF FM (rmf24.pl), les services polonais du Centralne Biuro Zwalczania Cyberprzestępczoƛci (CBZC) de Cracovie ont arrĂȘtĂ© un citoyen russe soupçonnĂ© d’attaques contre des boutiques en ligne, impliquant des intrusions et des manipulations de bases de donnĂ©es. L’homme a Ă©tĂ© interpellĂ© le 16 novembre. Les autoritĂ©s ont Ă©tabli qu’il avait franchi illĂ©galement la frontiĂšre polonaise en 2022 et obtenu le statut de rĂ©fugiĂ© en 2023. D’aprĂšs le parquet, il aurait brisĂ© les mĂ©canismes de sĂ©curitĂ© de magasins en ligne en exploitant des vulnĂ©rabilitĂ©s (« luki w systemach »), puis accĂ©dĂ© et interfĂ©rĂ© avec les bases de donnĂ©es stockĂ©es par ces services. ...

30 novembre 2025 Â· 1 min

Le CBO américain confirme un piratage; un pare-feu Cisco ASA obsolÚte évoqué

Selon TechCrunch, le Congressional Budget Office (CBO) a confirmĂ© avoir Ă©tĂ© victime d’une intrusion et indique avoir contenu l’incident, renforcĂ© la surveillance et dĂ©ployĂ© de nouveaux contrĂŽles de sĂ©curitĂ© durant l’enquĂȘte en cours. Le CBO, agence non partisane fournissant des analyses Ă©conomiques au CongrĂšs, aurait vu des e-mails internes, des journaux de discussion et des communications entre bureaux parlementaires et chercheurs du CBO potentiellement consultĂ©s, d’aprĂšs le Washington Post qui a rĂ©vĂ©lĂ© l’affaire. ...

8 novembre 2025 Â· 2 min

Hyundai AutoEver America annonce une violation avec accÚs à des données personnelles

Selon BleepingComputer, Hyundai AutoEver America informe des personnes concernĂ©es qu’une intrusion a eu lieu dans son environnement informatique, permettant Ă  des acteurs malveillants d’accĂ©der Ă  des informations personnelles. 🔐 Nature de l’incident : intrusion dans l’environnement IT par des hackers. đŸ§Ÿ DonnĂ©es affectĂ©es : informations personnelles (dĂ©tails non prĂ©cisĂ©s dans l’extrait). 📣 Mesure annoncĂ©e : notification des individus potentiellement concernĂ©s. L’article met l’accent sur l’accĂšs non autorisĂ© et la sensibilitĂ© des donnĂ©es touchĂ©es, sans indiquer d’autres Ă©lĂ©ments techniques ni l’ampleur exacte de l’incident. ...

6 novembre 2025 Â· 1 min

Intrusion dans le Slack interne de Nikkei : données de plus de 17 000 personnes potentiellement exposées

Selon The Record, le groupe mĂ©diatique japonais Nikkei a indiquĂ© que des pirates ont accĂ©dĂ© sans autorisation Ă  son systĂšme de communication interne Slack, exposant potentiellement des donnĂ©es liĂ©es Ă  plus de 17 000 personnes. Vecteur/plateforme : Slack interne de Nikkei. Nature de l’incident : accĂšs non autorisĂ© par des pirates. Impact potentiel : donnĂ©es liĂ©es Ă  plus de 17 000 personnes potentiellement exposĂ©es. ⚠ L’information met l’accent sur l’accĂšs illicite au systĂšme de messagerie interne et le volume de personnes potentiellement affectĂ©es. ...

6 novembre 2025 Â· 1 min

Agences gouvernementales en Afrique et en Amérique du Sud compromises via une faille SharePoint

Selon The Record, des intervenants en rĂ©ponse Ă  incident ont rĂ©vĂ©lĂ© que des agences gouvernementales situĂ©es en Afrique et en AmĂ©rique du Sud font partie d’une longue liste d’organisations compromises via l’exploitation d’une vulnĂ©rabilitĂ© dans Microsoft SharePoint. Les hackers chinois exploitent la faille ToolShell pour cibler des gouvernements en Afrique et en AmĂ©rique du Sud Des Ă©quipes de rĂ©ponse Ă  incident de Symantec et du Carbon Black Threat Hunter Team ont identifiĂ© une sĂ©rie d’intrusions contre des agences gouvernementales, opĂ©rateurs tĂ©lĂ©coms et universitĂ©s dans plusieurs pays, liĂ©es Ă  la vulnĂ©rabilitĂ© CVE-2025-53770 surnommĂ©e ToolShell, signalĂ©e pour la premiĂšre fois par Microsoft en juillet 2025. Trois groupes chinois, dont Linen Typhoon et Violet Typhoon, exploitent activement cette faille dans SharePoint on-premise, utilisĂ© par des centaines d’administrations et d’entreprises dans le monde. ...

23 octobre 2025 Â· 2 min

Intrusion chez Jewett‑Cameron: dĂ©ploiement de chiffrement et de surveillance, perturbations des systĂšmes

Selon une communication de Jewett‑Cameron Trading Co. Ltd., l’entreprise a indiquĂ© qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  une partie de son environnement IT le 15 octobre 2025 et a revendiquĂ© l’accĂšs Ă  certaines informations et donnĂ©es de l’entreprise. L’enquĂȘte interne, assistĂ©e par des experts externes, a Ă©tabli Ă  ce stade que l’incident a consistĂ© en un accĂšs non autorisĂ© et le dĂ©ploiement de logiciels de chiffrement et de surveillance par un tiers sur une portion des systĂšmes IT internes de l’entreprise 🔐. ...

23 octobre 2025 Â· 2 min

F5 rĂ©vĂšle une intrusion avec vol de vulnĂ©rabilitĂ©s BIG‑IP et de code source

F5 victime d’un piratage par un groupe Ă©tatique : vol de code source et de failles BIG-IP non divulguĂ©es La sociĂ©tĂ© amĂ©ricaine F5, spĂ©cialisĂ©e dans la cybersĂ©curitĂ© et les solutions de gestion d’applications (Application Delivery Networking), a confirmĂ© avoir Ă©tĂ© piratĂ©e par un groupe de hackers soutenu par un État. Les attaquants ont accĂ©dĂ© Ă  son environnement de dĂ©veloppement BIG-IP et ont volĂ© du code source ainsi que des informations sur des vulnĂ©rabilitĂ©s non encore divulguĂ©es. ...

16 octobre 2025 Â· 3 min

Ransomware chez Okuma Europe GmbH en Allemagne, risque d’exfiltration de donnĂ©es

Selon une communication officielle de l’entreprise, un serveur d’Okuma Europe GmbH (OEG), filiale allemande d’Okuma, a Ă©tĂ© compromis par un accĂšs non autorisĂ© et infectĂ© par un ransomware. 🚹 L’entreprise indique une infection par ransomware d’un serveur d’Okuma Europe GmbH en Allemagne, consĂ©cutive Ă  un accĂšs non autorisĂ©. Elle Ă©voque un risque d’exfiltration de certaines donnĂ©es personnelles et d’informations confidentielles. đŸ› ïž La rĂ©ponse en cours comprend : EnquĂȘte sur les violations de sĂ©curitĂ© de l’information et rĂ©tablissement du systĂšme affectĂ©, avec l’appui d’experts externes. Signalement de l’incident Ă  la police et aux autoritĂ©s compĂ©tentes en Allemagne. 📊 PortĂ©e et impacts : ...

26 septembre 2025 Â· 1 min
Derniùre mise à jour le: 10 Jan 2026 📝