Roumanie : une attaque ransomware par BitLocker frappe l’administration nationale des eaux

Selon l’agence roumaine de cybersĂ©curitĂ©, une attaque par ransomware a visĂ© l’Administrația Națională Apele RomĂąne (Apele RomĂąne), l’administration nationale des eaux, avec des travaux de remĂ©diation toujours en cours. L’agence roumaine de cybersĂ©curitĂ© a confirmĂ© qu’une attaque ransomware majeure a touchĂ© l’Administrația Națională Apele RomĂąne (ANAR), l’organisme public chargĂ© de la gestion des ressources en eau du pays. Environ 1 000 systĂšmes informatiques ont Ă©tĂ© compromis, et les opĂ©rations de remĂ©diation sont toujours en cours. ...

23 dĂ©cembre 2025 Â· 4 min

Slovaquie: le ministĂšre de l’Économie dĂ©joue une tentative d’intrusion sans chiffrement

Selon une annonce publiĂ©e mardi soir sur les rĂ©seaux sociaux par le ministĂšre de l’Économie de la RĂ©publique slovaque, un incident cyber suspect a visĂ© les systĂšmes d’information du dĂ©partement. L’attaque a Ă©tĂ© dĂ©crite comme une tentative d’intrusion ciblant les systĂšmes d’information ministĂ©riels. L’incident a Ă©tĂ© dĂ©tectĂ© Ă  temps, et il n’y a eu aucun chiffrement de donnĂ©es. L’information a Ă©tĂ© communiquĂ©e publiquement par le ministĂšre sur les rĂ©seaux sociaux. 🔎 Faits clĂ©s: ...

4 dĂ©cembre 2025 Â· 1 min

La Cour supĂ©rieure de San Joaquin annonce une fuite de donnĂ©es aprĂšs un accĂšs non autorisĂ© (25–30 oct. 2024)

Selon l’annonce officielle de la Cour supĂ©rieure de San Joaquin, l’institution a subi un incident de cybersĂ©curitĂ© fin octobre 2024 ayant conduit Ă  une fuite d’informations personnelles. Les responsables indiquent qu’un accĂšs non autorisĂ© aux systĂšmes du tribunal a eu lieu du 25 au 30 octobre 2024, durant lequel un tiers a copiĂ© certains fichiers. L’incident a entraĂźnĂ© la divulgation d’informations personnelles. ⚠ Faits clĂ©s: PĂ©riode d’intrusion: 25–30 octobre 2024 Nature: accĂšs non autorisĂ© aux systĂšmes de la cour Action: copie de fichiers par l’acteur non autorisĂ© Impact: fuite d’informations personnelles DĂ©tails: https://www.sjcourts.org/cybersecurity-incident/ Aucun autre dĂ©tail n’est fourni dans cet extrait sur l’ampleur ou le contenu prĂ©cis des fichiers copiĂ©s. 🔐 ...

8 novembre 2025 Â· 1 min

Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public amĂ©ricain. Le rapport recense plus de 117 entitĂ©s gouvernementales US affectĂ©es par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identitĂ© visant des autoritĂ©s de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systĂšmes hĂ©ritĂ©s, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes lĂ©gitimes (comme DocuSign et GovDelivery) et des activitĂ©s d’États-nations. Le secteur public reste attractif du fait de bases de PII prĂ©cieuses, d’un potentiel de perturbation opĂ©rationnelle, et de budgets cybersĂ©curitĂ© limitĂ©s. 🚹 ...

29 octobre 2025 Â· 3 min

Qilin, une « franchise » cybercriminelle liée à la paralysie de lycées dans les Hauts-de-France

Selon l’article citĂ©, Qilin n’est pas un groupe de pirates isolĂ© mais une « franchise » de services cybercriminels apparue en 2022 et entourĂ©e de mystĂšre. Le texte explique que Qilin propose ses services « contre rĂ©munĂ©ration », dĂ©crivant un modĂšle de franchise oĂč des tiers peuvent utiliser ses outils ou capacitĂ©s. Il indique que les concepteurs de Qilin sont Ă  l’origine d’un logiciel malveillant qui a paralysĂ© 80% des lycĂ©es publics des Hauts-de-France đŸ« depuis le 10 octobre. ...

23 octobre 2025 Â· 1 min

Le secteur public ciblĂ© sur le dark web : accĂšs VPN/RDP, recrutement d’initiĂ©s et e-mails gouvernementaux compromis

Contexte: Trustwave SpiderLabs publie une analyse dĂ©taillant des menaces ciblant le secteur public via des places de marchĂ© du dark web et des canaux chiffrĂ©s. Le dark web est devenu un vĂ©ritable marchĂ© noir de la donnĂ©e, oĂč s’échangent accĂšs VPN gouvernementaux, emails d’administrations et informations sensibles issues d’organismes publics. Selon le rapport “Data in the Dark: The Public Sector on the Dark Web” de Trustwave SpiderLabs (15 octobre 2025), les organisations du secteur public sont dĂ©sormais des cibles privilĂ©giĂ©es pour les cybercriminels, du simple courtier d’accĂšs jusqu’aux acteurs soutenus par des États. ...

16 octobre 2025 Â· 4 min

Michigan City confirme un incident de ransomware perturbant ses services municipaux

Selon une communication officielle de la ville de Michigan City, la perturbation du rĂ©seau constatĂ©e le 23 septembre a Ă©tĂ© confirmĂ©e comme un incident de ransomware. La ville indique que une partie des donnĂ©es municipales a Ă©tĂ© affectĂ©e. L’incident a Ă©galement perturbĂ© l’accĂšs en ligne et tĂ©lĂ©phonique des employĂ©s municipaux. 🚹 Une enquĂȘte mĂ©dico-lĂ©gale est en cours. Une External Incident Response Team — composĂ©e de professionnels IT de Michigan City et d’agences externes — travaille Ă  dĂ©terminer l’étendue et l’impact de l’évĂ©nement. ...

13 octobre 2025 Â· 1 min

Incendie au NIRS de Daejeon: la G‑Drive gouvernementale dĂ©truite, perte massive de donnĂ©es

Source: Korea JoongAng Daily — Un incendie survenu au siĂšge de Daejeon du National Information Resources Service (NIRS) a dĂ©truit la G‑Drive, le stockage cloud du gouvernement sud‑corĂ©en, entraĂźnant une perte de donnĂ©es pour environ 750 000 fonctionnaires. L’incendie a touchĂ© la salle serveurs du 5e Ă©tage et endommagĂ© 96 systĂšmes d’information critiques, dont la plateforme G‑Drive. Mise en service depuis 2018, la G‑Drive imposait le stockage de tous les documents de travail dans le cloud, avec environ 30 Go par personne. ...

5 octobre 2025 Â· 2 min

Waxhaw (Caroline du Nord) annonce une cyberattaque et lance une enquĂȘte forensique

Selon un communiquĂ© officiel de la Ville de Waxhaw, des « irregularities » ont Ă©tĂ© dĂ©tectĂ©es tĂŽt le vendredi 12 septembre 2025, indiquant une cyberattaque. Le service IT a pris des mesures immĂ©diates pour protĂ©ger l’organisation. đŸ›Ąïž L’équipe IT a rapidement sollicitĂ© la North Carolina Joint Cybersecurity Task Force afin de lancer une enquĂȘte forensique et sĂ©curiser les serveurs. Les entitĂ©s mobilisĂ©es au sein de cette task force incluent : NC National Guard NCLGISA Cybersecurity Strike Team NC Emergency Management NC Department of IT L’annonce met l’accent sur l’intervention rapide et la coordination avec des experts externes pour contenir la menace et mener l’analyse đŸ•”ïžâ€â™‚ïž. Aucun autre dĂ©tail technique ou opĂ©rationnel n’est fourni dans cet extrait. ...

17 septembre 2025 Â· 1 min

Baltimore: un post-mortem épingle les comptes à payer pour des failles de vérification des fournisseurs

Selon The Record, dans un post-mortem de l’incident, l’Inspectrice gĂ©nĂ©rale de Baltimore, Isabel Mercedes Cumming, pointe des dĂ©faillances du service des comptes Ă  payer. Le rapport souligne que le dĂ©partement n’a pas mis en Ɠuvre des mesures correctives malgrĂ© des incidents de fraude antĂ©rieurs. đŸ§Ÿ Il indique Ă©galement l’absence de protections adĂ©quates pour vĂ©rifier les dĂ©tails des fournisseurs, un manque de contrĂŽles qui a contribuĂ© Ă  l’incident analysĂ©. Ce contenu est une synthĂšse d’un post-mortem institutionnel, centrĂ©e sur les manquements procĂ©duraux et les contrĂŽles insuffisants au sein d’un service financier municipal. ...

31 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 10 Jan 2026 📝