Conduent data breach exposes 10 million people’s personal information

NOUVEAUVous pouvez désormais écouter les articles de Fox News !
Les violations de données touchent tous les types d’entreprises, des hôpitaux aux entreprises technologiques en passant par les grands détaillants. Aujourd’hui, un entrepreneur gouvernemental de premier plan a rejoint cette liste.
Conduent, qui gère des services publics critiques aux États-Unis, affirme que des pirates informatiques ont infiltré ses systèmes pendant près de trois mois. La cyberattaque a exposé des informations personnelles liées à plus de 10 millions de personnes.
Tout savoir sur la brèche Conduent et son ampleur
Conduent a découvert l’intrusion en janvier 2025 et a déclaré que des pirates informatiques avaient infiltré son réseau dès le 21 octobre 2024. Au cours de cette période, les attaquants auraient volé de grandes quantités de données liées à des programmes au niveau de l’État tels que Medicaid, la pension alimentaire pour enfants, l’aide alimentaire et les systèmes de péage. Conduent affirme que son enquête n’a révélé aucune activité malveillante en cours et a déclaré que les opérations ont été rétablies en toute sécurité une fois la violation contenue.
Conduent gère la technologie et les systèmes de paiement pour des dizaines de gouvernements d’États américains, traitant environ 85 milliards de dollars de décaissements annuels et gérant plus de 2 milliards d’interactions avec le service client chaque année. Selon ses propres estimations, elle soutient environ 100 millions d’habitants grâce à divers programmes gouvernementaux de santé et de protection sociale.
LE PIRATAGE MAJEUR D’UN COURTIER DE DONNÉES IMPACTE 364 000 DONNÉES INDIVIDUELLES

Les pirates ont accédé au réseau de Conduent pendant près de trois mois, exposant des données sensibles provenant de grands programmes publics tels que Medicaid et la pension alimentaire pour enfants. (Félix Zahn/Photothek via Getty Images)
La société a signalé qu’au moins 400 000 personnes au Texas ont été touchées, avec des données compromises, notamment des numéros de sécurité sociale, des dossiers médicaux et des informations sur l’assurance maladie. Les autres États touchés comprennent Washington, la Caroline du Sud, le New Hampshire, le Maine, l’Oregon, le Massachusetts et la Californie. Des notifications sont envoyées à toutes les personnes concernées et un centre d’appels dédié a été créé pour répondre aux questions concernant la violation.
Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.
Comment s’est déroulée la violation Conduent
En janvier, Conduent a décrit l’événement comme une « perturbation opérationnelle causée par une compromission d’un tiers ». La faille a entraîné plusieurs jours d’arrêt, perturbant les services vitaux dans plusieurs États. Dans le Wisconsin, par exemple, les parents et les bénéficiaires n’ont pas été en mesure de traiter les paiements en raison de pannes du système, laissant nombre d’entre eux se battre pour remplir leurs obligations liées aux programmes de pension alimentaire et de protection sociale pour les enfants.
Le groupe de rançongiciel SafePay a ensuite revendiqué la responsabilité de l’attaque, affirmant avoir volé 8,5 téraoctets de données. Conduent a confirmé dans un dossier déposé par la Securities and Exchange Commission (SEC) que des pirates avaient effectivement exfiltré des fichiers appartenant à un nombre limité de clients. La société affirme avoir embauché des experts en cybersécurité pour analyser les données volées et a récemment confirmé qu’elles contenaient des quantités importantes d’informations personnelles provenant d’utilisateurs finaux dans plusieurs programmes.
Malgré le vol massif, Conduent a déclaré qu’il n’y avait actuellement aucune preuve que les données volées aient été publiées en ligne ou sur des marchés du dark web.
LES HACKERS CIBLENT LES MAGASINS EN LIGNE AVEC UNE NOUVELLE ATTAQUE
Nous avons contacté Conduent pour un commentaire, et un représentant de la société a fourni à CyberGuy la déclaration suivante :
« Comme indiqué précédemment dans son formulaire 8-K déposé auprès de la SEC en avril 2025, Conduent a découvert en janvier 2025 qu’elle avait été victime d’un incident de cybersécurité. En ce qui concerne cet incident, Conduent a accepté d’envoyer des lettres de notification, au nom de ses clients, aux personnes dont les informations personnelles pourraient avoir été affectées par cet incident. informations potentiellement affectées par cet incident.
« Dès la découverte de l’incident, Conduent a agi rapidement pour sécuriser ses réseaux, restaurer ses systèmes et opérations, informer les forces de l’ordre et mener une enquête avec l’aide d’experts légistes tiers. De plus, compte tenu de la nature et de la complexité des données impliquées, Conduent a travaillé avec diligence avec une équipe d’examen dédiée, comprenant des experts internes et externes, pour mener une analyse détaillée des fichiers concernés afin d’identifier les informations personnelles qu’ils contiennent, ce qui a été un processus qui a pris beaucoup de temps. Conduent prend cette affaire au sérieux et regrette. tout inconvénient que cet incident a pu causer.
6 étapes à suivre pour vous protéger contre les violations de données Conduent
Si vos informations ont pu être exposées lors de la violation Conduent ou de toute fuite de données similaire, vous n’êtes pas sans défense. Vous pouvez prendre plusieurs mesures dès maintenant pour réduire les risques.

La cyberattaque a perturbé des services publics essentiels dans plusieurs États, certaines familles étant temporairement incapables de traiter les prestations ou les paiements. (Kurt “CyberGuy” Knutsson)
1) Envisagez un service de suppression de données personnelles
Les courtiers en données collectent et vendent des informations personnelles telles que votre nom, votre adresse personnelle, votre numéro de téléphone et les noms de vos proches. Ces données peuvent être utilisées à des fins d’escroqueries ou d’attaques d’ingénierie sociale. Les services de suppression de données personnelles trouvent ces enregistrements sur des dizaines de sites et soumettent des demandes de retrait en votre nom.
Bien qu’aucun service ne puisse garantir la suppression complète de vos données d’Internet, un service de suppression de données est vraiment un choix judicieux. Ils ne sont pas bon marché, et votre vie privée non plus. Ces services font tout le travail à votre place en surveillant activement et en effaçant systématiquement vos informations personnelles sur des centaines de sites Web. C’est ce qui me donne la tranquillité d’esprit et s’est avéré être le moyen le plus efficace d’effacer vos données personnelles d’Internet. En limitant les informations disponibles, vous réduisez le risque que des fraudeurs croisent les données provenant de violations avec des informations qu’ils pourraient trouver sur le dark web, ce qui rend plus difficile pour eux de vous cibler.
Découvrez mes meilleurs choix de services de suppression de données et obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web en visitant Cyberguy.com.
Obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web : Cyberguy.com.
DES HACKERS VOLENT LES DOSSIERS MÉDICAUX ET LES DONNÉES FINANCIÈRES DE 1,2 M DE PATIENTS DANS LE CADRE D’UNE VIOLATION MASSIVE DES SOINS DE SANTÉ
2) Surveillez régulièrement vos comptes
Après une violation majeure de données, l’un des moyens les plus efficaces de vous protéger est de rester vigilant. Vérifiez vos relevés bancaires et de carte de crédit tous les quelques jours pour détecter les transactions inhabituelles, même les plus petites. Surveillez vos comptes de prestations ou vos déclarations de revenus pour détecter toute activité irrégulière. La détection précoce vous donne le temps de geler les comptes ou d’arrêter les frais frauduleux avant qu’ils ne dégénèrent.
3) Installez un programme antivirus réputé
Les logiciels antivirus constituent votre première ligne de défense contre les cybermenaces qui font souvent suite à des violations majeures. Les données volées peuvent être utilisées pour lancer des attaques de phishing ciblées ou propager des logiciels malveillants via de faux liens et e-mails. Une solution antivirus fiable recherche activement les activités malveillantes, bloque les téléchargements suspects et protège vos appareils contre les nouvelles menaces en ligne grâce à des mises à jour automatiques.
La meilleure façon de vous protéger contre les liens malveillants qui installent des logiciels malveillants, accédant potentiellement à vos informations privées, est d’installer un logiciel antivirus puissant sur tous vos appareils. Cette protection peut également vous alerter des e-mails de phishing et des escroqueries par ransomware, protégeant ainsi vos informations personnelles et vos actifs numériques.
Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2025 pour vos appareils Windows, Mac, Android et iOS sur Cyberguy.com.
FUITE DE PLUS DE 8 millions DE DOSSIERS DE PATIENTS LORS D’UNE VIOLATION DE DONNÉES DE SANTÉ
4) Activer l’authentification à deux facteurs (2FA)
Même si vos identifiants de connexion sont compromis, authentification à deux facteurs (2FA) peut empêcher les attaquants d’entrer. Il nécessite l’envoi d’un code supplémentaire à votre téléphone, votre courrier électronique ou votre application d’authentification, ce qui rend tout accès non autorisé presque impossible. Activez 2FA sur vos comptes bancaires, de messagerie et gouvernementaux, car ceux-ci contiennent souvent les informations les plus sensibles.
5) Utilisez un gestionnaire de mots de passe
De nombreuses violations se produisent parce que les gens réutilisent le même mot de passe sur plusieurs sites Web. Un gestionnaire de mots de passe élimine ce risque en créant et en stockant des mots de passe forts et uniques pour chaque compte.
Ensuite, vérifiez si votre courrier électronique a été exposé lors de violations passées. Notre gestionnaire de mots de passe n°1 (voir Cyberguy.com) Pick inclut un scanner de violation intégré qui vérifie si votre adresse e-mail ou vos mots de passe sont apparus dans des fuites connues. Si vous découvrez une correspondance, modifiez immédiatement tous les mots de passe réutilisés et sécurisez ces comptes avec de nouvelles informations d’identification uniques.
Découvrez les meilleurs gestionnaires de mots de passe évalués par des experts de 2025 sur Cyberguy.com

Conduent affirme que les fichiers volés contenaient des quantités importantes d’informations personnelles, mais n’a trouvé aucun signe indiquant que les données ont fait surface en ligne ou sur les marchés du dark web. (Kurt Knutsson)
6) Envisagez un service de protection contre le vol d’identité
Les services de protection contre le vol d’identité surveillent vos données personnelles à partir de plusieurs sources, y compris le dark web et les archives publiques. Les entreprises de vol d’identité peuvent surveiller les informations personnelles telles que votre numéro de sécurité sociale (SSN), votre numéro de téléphone et votre adresse e-mail, et vous alerter si elles sont vendues sur le dark web ou utilisées pour ouvrir un compte. Ils peuvent également vous aider à geler vos comptes bancaires et de carte de crédit afin d’empêcher toute utilisation non autorisée par des criminels.
Consultez mes conseils et mes meilleurs choix pour vous protéger contre le vol d’identité sur Cyberguy.com.
Le point clé de Kurt
Même si Conduent affirme que les données volées n’ont pas fait surface en ligne, cela ne signifie pas qu’elles sont sûres. L’exfiltration de données à cette échelle a des implications à long terme, allant du vol d’identité à la fraude potentielle au sein des systèmes d’assistance publique. Le véritable test sera de savoir comment Conduent et ses partenaires gouvernementaux adapteront leur surveillance de la cybersécurité pour prévenir des violations similaires. Car à ce stade, la question n’est pas de savoir si ces systèmes seront à nouveau ciblés, mais s’ils seront mieux préparés lorsque cela se produira.
CLIQUEZ ICI POUR TÉLÉCHARGER L’APPLICATION FOX NEWS
Pensez-vous que les sous-traitants gouvernementaux traitant des informations sensibles devraient être soumis à des réglementations plus strictes en matière de cybersécurité ? Faites-le-nous savoir en nous écrivant à Cyberguy.com.
Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.
Copyright 2025 CyberGuy.com. Tous droits réservés.



