#SSI #IA
La bibliothèque Python LiteLLM, servant à d’interface unifiée pour plus de 100 services de LLM de différents éditeurs, très populaire (3,4 millions de téléchargements par jour), a été compromise 2 fois pour un groupe de pirates, pendant quelques heures le 24 mars. La charge utile aspire tout ce que contiennent les machines hôtes (notamment les secrets : clefs SSH, mots de passe, credentials, tokens, etc) et installe une porte dérobée persistante : https://www.numerama.com/cyberguerre/2217675-cinq-jours-pour-infiltrer-trois-heures-pour-tout-voler-comment-des-hackers-ont-piege-des-millions-de-developpeurs-ia.html
.../...
Cyberattaque LiteLLM : des millions de développeurs Python piégés par TeamPCP

Dans un article de blog publié le 24 mars 2026, les chercheurs de l'entreprise de cybersécurité Snyk reviennent sur le déroulé d'une attaque menée contre la bibliothèque Python LiteLLM. Le projet, utilisé par des millions de développeurs, a été compromis pendant trois heures. Derrière l'attaque, un groupe nommé

Numerama
#RGPD #SSI
Fuite revendiquée de Mondial Tissus (tissus, mercerie et ateliers de création). Volume : env. 366 000 clients (de 2019 à 2026), types de DCP : identités, coordonnées (adresses postales, courriels et tél.), historique des commandes, inscriptions aux ateliers, types des paiements : https://frenchbreaches.com/blog/piratage-mondial-tissus-365-900-clients-compromis-7-ans-de-donnees-en-vente
Piratage Mondial Tissus : 365 900 clients compromis, 7 ans de données en vente - Blog FrenchBreaches

Une fuite massive viserait Mondial Tissus : 365 900 clients compromis sur 7 ans. Données personnelles et historiques d’achats seraient en vente sur un forum de hackers.

French Breaches
#RGPD #SSI
Après la FFTir (signalée ici le 24/10/2025), fuite revendiquée du Système d’Information sur les Armes (SIA, recense la détention d’armes à feu en France), les conséquences pourraient être (physiquement) dangereuses pour tous ceux qui détiennent des armes ! Cambriolages, agressions, enlèvements, menaces, etc (comme pour la fuite de la FFTir)
.../...
#RGPD #SSI
Fuite du Centre Régional des Œuvres Universitaires et Scolaires (CROUS), plus précisément la plateforme "mesrdv.etudiant.gouv.fr". Volume : 774 000 comptes d’étudiants et ex-étudiants ayant pris un RDV sur les 10 dernières années, types de DCP : (selon les comptes, voir lien) identités, coordonnées (adresses courriels), dates et objets des RDV, pièces jointes aux dossiers (bulletins de salaires, pièces d’identités...) : https://www.lescrous.fr/2026/03/exfiltration-de-donnees-provenant-du-site-mesrdv-etudiant-gouv-fr/
Exfiltration de données provenant du site mesrdv.etudiant.gouv.fr - Site du réseau des Crous

Une déclaration a été faite auprès de la Commission nationale de l’informatique et des libertés (CNIL). Un dépôt de plainte est en cours. Chaque personne

Les CROUS
#RGPD #SSI
Fuite de la Métropole Aix-Marseille-Provence, via un prestataire. Volume : près de 20 000 comptes, types de DCP : adresses courriels et possiblement hachés des mots de passe (la métropole recommande de changer les mots de passe, ainsi que sur tous les autres sites avec lesquels ils seraient réutilisés, ce qui est une très mauvaise pratique !) : https://bonjourlafuite.eu.org/img/metropole-marseille-provence.png
#RGPD #SSI
Fuite de la Fédération Française de Vol Libre (FFVL). Volume : non indiqué (tous les adhérents ? Ce serait de l’ordre de 40 000, ou même plus s’il y a les anciens adhérents), types de DCP : identités, date de naissance, clubs et sports pratiqués, qualifications, numéro de licence. Pour une fois, pas les coordonnées, cela mérite d’être signalé : https://bonjourlafuite.eu.org/img/ffvl.png
#SSI #Privacy #USA
Fuite de Crunchyroll (service US de VoD, jeux et mangas, appartenant à Sony), elle proviendrait d’un infostealer sur le poste d’un employé de Telus International, sous-traitant pour le support client. Volume : 6,8 millions de clients (120Go de données), types de DCP : identités, coordonnées (adresses courriels et téléphones), contenus des tickets de supports (certains contenant des informations bancaires !), localisation approximative... : https://www.tomsguide.fr/piratage-de-crunchyroll-des-cartes-bancaires-de-clients-seraient-compromises/
Piratage de Crunchyroll : des cartes bancaires de clients seraient compromises

Crunchyroll aurait été ciblé par un piratage de grande ampleur, compromettant jusqu'à 100 Go de données de clients dont des informations bancaires et des adresses emails. Le géant de l'anime enquête sur cette fuite qui aurait été facilitée par la négligence d'un prestataire.

Toms Guide
#RGPD #SSI
Fuite à l'Éducation Nationale française, via son application interne de gestion RH (Compas). Volume : env. 243 000 agents, tuteurs et stagiaires dans la France entière, types de DCP : identités, coordonnées (postales et téléphone), périodes d'absences sans motifs... :
https://armees.com/education-nationale-une-fuite-de-donnees-pour-243-000-agents-sur-compas/
Rq : C'est la seconde fuite de l'Éducation Nationale cette année, après la fuite de plateforme GAEL (signalé ici en janvier).
Education nationale : une fuite de données pour 243.000 agents sur Compas

Une cyberattaque a compromis les données personnelles de 243 000 agents de l’Éducation nationale via l’outil Compas.

Armees.com : votre source d\\\'information militaire de référence
#SSI #USA #Privacy
Fuite de Navia Benefit Solutions (gestionnaire d'avantages sociaux - y compris santé - de plus de 10 000 sociétés aux USA). Volume : 2,7 millions de bénéficiaires, types de DCP : identités, dates de naissances, coordonnées (adresses postales avec preuve de domicile, courriel, téléphone), numéro de sécurité sociale, pièces d'identité (carte ID, permis...), remboursements de santé, ... : https://www.bleepingcomputer.com/news/security/navia-discloses-data-breach-impacting-27-million-people/
Leur site est toujours HS à cette heure : https://www.naviabenefits.com/
Navia discloses data breach impacting 2.7 million people

Navia Benefit Solutions, Inc. (Navia) is informing nearly 2.7 million individuals of a data breach that exposed their sensitive information to attackers.

BleepingComputer
#SSI #Chrome
Un infostealer, VoidStealer, s'attaque spécifiquement à Google Chrome en utilisant une technique inédite (il se fait passer pour un débogueur au lancement) pour contourner le chiffrement renforcé de Chrome, introduit en 2024 pour "améliorer" la sécurité (Application-Bound Encryption). Cela permet à ce nouveau type de malware d'accéder aux mots de passe et cookies enregistrés (comme les cookies de sessions / d'authentification) :
https://www.gendigital.com/blog/insights/research/voidstealer-abe-bypass
VoidStealer: Debugging Chrome to Steal Its Secrets

A Novel Debugger-based ABE Bypass Spotted in the Wild