Veille Technologique

Suivi des cyberattaques majeures et de l'actualité de la sécurité open source — 2024/2025.

📡 LIVE FEED  ·  THE HACKER NEWS
Prêt — chargement au démarrage de la page
 nouveau(x)
14 Attaques
7 Open Source
7 France
7 USA
Dernière mise à jour : Mai 2025
Filtrer :
Janv. – Fév. 2024
Attaque 🇫🇷 France
Viamedis & Almerys
Fuite massive de données d'assurés santé

Les deux gestionnaires du tiers payant pour les complémentaires santé ont été compromis par phishing sur des comptes professionnels. Noms, dates de naissance, numéros de sécurité sociale, noms des assureurs et garanties exposés. Aucune donnée bancaire ni coordonnées directes dans cette fuite.

Mars 2024
Attaque 🇫🇷 France
France Travail
Exfiltration de numéros de sécurité sociale

L'ancienne base de données de Pôle Emploi (France Travail) a été exfiltrée. Les données exposées incluent nom, prénom, date de naissance, numéro de sécurité sociale, identifiant France Travail et adresses e-mail/postales. La fuite couvre les 20 dernières années d'inscrits.

Sept. 2024
Attaque 🇫🇷 France
SFR
Données clients mobiles exposées

Le groupe "Near2tlg" a revendiqué la compromission d'un prestataire de SFR (Syniverse), exposant noms, adresses, numéros de téléphone et coordonnées de clients mobiles. SFR a tardé à communiquer, entraînant des critiques de la CNIL.

Sept. 2024
Attaque 🇫🇷 France
Boulanger, Cultura, Truffaut, GIFI…
Fuite en cascade via prestataire logistique

Une attaque contre le prestataire logistique commun Oligo (groupe Harvest) a simultanément exposé les données clients de plusieurs grandes enseignes. Adresses, e-mails, numéros de téléphone et historiques de commandes affectés. Illustration des risques de la supply chain numérique.

Oct. 2024
Attaque 🇫🇷 France
Free (Iliad)
Données abonnés + IBAN exfiltrés

L'un des plus grands incidents cyber français de 2024. Le groupe DragonForce a accédé à un outil de gestion interne et exfiltré les données de 19,2 millions d'abonnés (Freebox + mobile), dont 5,11 millions d'IBAN. Les données ont été mises en vente sur BreachForums.

Nov. 2024
Attaque 🇫🇷 France
Schneider Electric
Ransomware Hellcat — exfiltration via Jira

Le groupe Hellcat a compromis le Jira interne de Schneider Electric et exfiltré environ 40 Go de données (projets, bugs, informations clients industriels). La rançon demandée en "baguettes" a fait les gros titres, mais l'incident a exposé des vulnérabilités dans la gestion des accès aux outils internes.

2024
Attaque 🇫🇷 France
Canal+
Données abonnés revendues sur des forums

Des données personnelles de clients Canal+ (noms, adresses, e-mails, informations d'abonnement) ont été mises en vente sur BreachForums. L'incident soulève des questions sur la protection des données des médias français et la détection des intrusions.

Fév. 2024
Attaque 🇺🇸 USA
Change Healthcare (UnitedHealth)
Ransomware ALPHV/BlackCat — données médicales de 150M

L'une des plus grandes cyberattaques du système de santé américain. ALPHV/BlackCat a paralysé le traitement des prescriptions et remboursements pendant des semaines. UnitedHealth a payé une rançon de 22M$, puis a été de nouveau extorqué par un sous-groupe (RansomHub). Les données médicales d'environ 150 millions d'Américains ont été exposées.

Mai 2024
Attaque 🇺🇸 USA
Ticketmaster / Live Nation
ShinyHunters — 560M records + données bancaires partielles

Le groupe ShinyHunters a revendiqué l'exfiltration de 560 millions d'enregistrements depuis la base de données Snowflake de Ticketmaster. Noms, adresses, e-mails, historiques d'achats et partiellement des informations de cartes bancaires. Mis en vente 500 000$ sur BreachForums.

Juin 2024
Attaque 🇺🇸 USA
CDK Global
Ransomware BlackSuit — 15 000 concessionnaires paralysés

CDK Global fournit le logiciel de gestion (DMS) à la quasi-totalité des concessionnaires automobiles américains. L'attaque ransomware BlackSuit a mis hors ligne les systèmes de vente, financement, inventaire et SAV pendant plusieurs semaines. Rançon estimée à 25M$. L'impact économique pour le secteur automobile a été massif.

Juil. 2024
Attaque 🇺🇸 USA
AT&T
Métadonnées d'appels de 110M clients exfiltrées

Via un accès non autorisé à l'environnement Snowflake d'AT&T, des attaquants ont obtenu les métadonnées de presque tous les clients mobiles américains : numéros appelants/appelés et durées des appels sur 6 mois (mai–oct. 2022). Bien que non nominatives directement, ces données permettent la géolocalisation et le profilage comportemental.

Août 2024
Attaque 🇺🇸 USA
National Public Data
2,9 milliards de dossiers d'Américains en fuite

L'un des plus grands data breaches de l'histoire : le courtier de données NPD a subi l'exfiltration de 2,9 milliards d'enregistrements incluant noms, adresses historiques, numéros de sécurité sociale et informations familiales de la quasi-totalité de la population américaine. Mis en vente 3,5M$ par le groupe USDoD.

Oct. 2024
Attaque 🇺🇸 USA
Internet Archive (Wayback Machine)
Breach + DDoS simultanés — 31M comptes

L'Internet Archive a subi simultanément un data breach (vol de la base d'utilisateurs) et une attaque DDoS massive revendiquée par le groupe BlackMeta. Les 31 millions de comptes exposés incluaient e-mails, pseudonymes et mots de passe bcrypt. Un token d'accès GitLab exposé aurait facilité la compromission.

Oct. – Déc. 2024
Attaque 🇺🇸 USA
AT&T, Verizon, T-Mobile (Salt Typhoon)
APT chinois dans les réseaux de télécommunications américains

Salt Typhoon, un groupe APT lié à la Chine, a compromis les infrastructure d'écoute légale (CALEA) des plus grands opérateurs américains. L'accès a duré des mois et a permis d'intercepter des communications de responsables gouvernementaux. Le FBI a qualifié cela d'attaque sans précédent sur les télécoms.

Mars 2024
Supply Chain Open Source
XZ Utils — CVE-2024-3094
Backdoor de 2 ans découverte in extremis dans xz/liblzma

Un attaquant (alias "JiaT75 / Jia Tan") a mené une opération d'ingénierie sociale de 2 ans pour devenir mainteneur de xz Utils et y insérer une backdoor dans liblzma. Celle-ci permettait un RCE non authentifié sur les démons sshd utilisant systemd/liblzma. Détectée par hasard par Andres Freund (Microsoft) via une micro-anomalie de performance dans Debian Sid.

Juil. 2024
Vulnérabilité Open Source
OpenSSH — CVE-2024-6387 (regreSSHion)
Race condition dans le signal handler — RCE non authentifié

Une régression introduite en 2006 a ressuscité CVE-2006-5051 : une race condition dans le signal handler d'OpenSSH permet un RCE root non authentifié (CVSS 8.1). Qualys a estimé à 14 millions le nombre de serveurs SSH vulnérables exposés. L'exploitation est difficile (glibc ASLR, timing) mais possible pour les attaquants persistants.

Juin 2024
Supply Chain Open Source
polyfill.io
Rachat de domaine → injection de code malveillant sur 100K+ sites

Le domaine polyfill.io (CDN JavaScript très populaire) a été racheté par la société chinoise Funnull. Le code servi a été modifié pour rediriger les utilisateurs mobiles vers des sites de scam/malware. Plus de 100 000 sites utilisant le CDN ont été touchés, dont de grands noms (Warner Bros, Hulu, Mercedes, Pearson…). Google a bloqué les publicités des sites concernés.

Sept. 2024
Vulnérabilité Open Source
CUPS (Linux) — CVE-2024-47076/47175/47176/47177
Chaîne de 4 CVE → RCE via le système d'impression Linux

Simone Margaritelli (evilsocket) a découvert une chaîne de 4 vulnérabilités dans les composants CUPS (Common Unix Printing System). En exploitant cups-browsed, un attaquant réseau peut créer une imprimante malveillante automatiquement acceptée, puis déclencher une RCE lors d'un travail d'impression. CVSS initial annoncé à 9.9 (controversé), révisé à 8.4.

Janv. 2024
Vulnérabilité Open Source
Jenkins — CVE-2024-23897
LFI critique dans l'interface CLI — exploitation active

Une vulnérabilité de lecture de fichiers arbitraires (LFI) dans le parser de commandes CLI de Jenkins a été activement exploitée dans des attaques ransomware. L'endpoint args4j permettait à des utilisateurs non authentifiés de lire n'importe quel fichier du système Jenkins, y compris les credentials et tokens de déploiement. Plus de 28 000 instances exposées.

Déc. 2023 / Janv. 2024
Vulnérabilité Open Source
OpenSSH — CVE-2023-48795 (Terrapin)
Attaque par troncature du préfixe SSH — 11M serveurs

Terrapin est une attaque de type MitM contre le protocole SSH (en particulier les modes ChaCha20-Poly1305 et CBC-EtM). En manipulant le handshake initial, un attaquant peut supprimer des messages d'extension de sécurité et rétrograder les algorithmes d'authentification. Qualys a recensé plus de 11 millions de serveurs SSH vulnérables sur Internet.

Mars 2025
Supply Chain Open Source
tj-actions/changed-files (GitHub Actions)
Compromission d'une action CI/CD très utilisée — secrets exfiltrés

L'action GitHub Actions tj-actions/changed-files (utilisée par 23 000 dépôts) a été compromise via un token PAT volé. L'attaquant a modifié le code pour exfiltrer les secrets des workflows CI (tokens AWS, PyPI, DockerHub, npm…) vers des logs publics. Cet incident illustre les risques des dépendances tierces en intégration continue.

Aucun résultat pour cette recherche.