Fuite massive chez Chat & Ask AI : 300 M de messages exposés via une mauvaise config Firebase

Selon Malwarebytes, un chercheur indépendant a mis au jour une fuite de données à grande échelle touchant l’application Chat & Ask AI (50+ millions d’utilisateurs), imputable à une mauvaise configuration de Google Firebase. L’application, un « wrapper » permettant de choisir entre plusieurs LLMs (ChatGPT, Claude, Gemini), a laissé exposés des fichiers utilisateurs contenant l’historique complet des conversations, le modèle utilisé et d’autres paramètres. Le chercheur affirme avoir accédé à 300 millions de messages provenant de plus de 25 millions d’utilisateurs, incluant des échanges sur des activités illégales et des demandes d’aide au suicide. L’exposition concernait aussi des données d’utilisateurs d’autres apps de Codeway. ...

11 février 2026 · 2 min

La Norvège confirme des compromissions d’appareils réseau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publié le 6 février 2026. Le service de sécurité intérieure norvégien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils réseau au sein d’organisations norvégiennes. Sa directrice, Beate Gangås, décrit une situation « la plus grave depuis la Seconde Guerre mondiale », liée aux pressions de services de renseignement étrangers et à des tactiques hybrides. Salt Typhoon, déjà associé à des intrusions majeures dans les télécoms et d’autres infrastructures critiques à l’international, a été observé en Norvège via l’exploitation d’équipements vulnérables. Selon des responsables américains cités, cette campagne a permis d’intercepter des communications liées à des figures politiques durant la présidentielle américaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusé trois entreprises technologiques chinoises d’avoir facilité ces opérations, utilisées pour suivre communications et déplacements de cibles spécifiques. ...

11 février 2026 · 2 min

Affaire Coalfire: 600 000 $ pour deux pentesters arrêtés à tort en Iowa

Selon Ars Technica (Dan Goodin), Dallas County (Iowa) a accepté, cinq jours avant l’ouverture d’un procès, de verser 600 000 $ à deux professionnels de la sécurité de Coalfire, Gary DeMercurio et Justin Wynn, arrêtés en 2019 lors d’un pentest physique autorisé d’un palais de justice. Contexte et fait marquant ⚖️: En septembre 2019, les pentesters menaient un exercice de red team autorisé par l’Iowa Judicial Branch, incluant explicitement des « attaques physiques » (ex. lockpicking) sous conditions. Malgré une lettre d’autorisation vérifiée par des adjoints arrivés sur place, le shérif du comté de Dallas, Chad Leonard, a ordonné leur arrestation pour cambriolage (felony), plus tard réduite à des contraventions de trespass; toutes les charges ont ensuite été abandonnées. ...

31 janvier 2026 · 2 min

Salt Typhoon aurait espionné des années les téléphones d’aides de Downing Street via les réseaux télécoms

Source: The Register — Le média relate des allégations selon lesquelles le groupe étatique chinois présumé « Salt Typhoon » aurait mené une opération d’espionnage prolongée visant les téléphones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opérateurs télécoms. Selon des sources renseignées citées, l’accès remonterait à 2021 et irait « au cœur de Downing Street ». La méthode attribuée à Salt Typhoon consiste à pénétrer les réseaux d’opérateurs télécoms pour aspirer métadonnées et communications sans déployer de logiciel sur les terminaux. Même sans contenu complet, les journaux d’appels et données de localisation suffiraient à cartographier les interactions sensibles. Il n’est pas établi si les appareils des premiers ministres eux-mêmes ont été directement touchés. ...

29 janvier 2026 · 2 min

149 millions d’identifiants exposés via une base de données non sécurisée

Type d’article :* fuite massive de données / menace liée aux infostealers Source : WIRED Découverte : Jeremiah Fowler (chercheur en sécurité) Nature de l’incident : base de données publique non protégée Période d’observation : plusieurs semaines avant suppression 🎯 Faits clés Une base de données non sécurisée contenant 149 millions de paires identifiants/mots de passe a été découverte puis supprimée après signalement. Les données étaient librement accessibles via un simple navigateur web et continuaient de croître pendant la période d’observation. ...

26 janvier 2026 · 3 min

Cyberattaque contre Ingram Micro de l’été 2025 : données de plus de 42 000 personnes exposées

Source : inside-it.ch – Philipp Anz Date : 20 janvier 2026 🎯 Faits clés L’attaque ransomware subie par Ingram Micro à l’été 2025 s’est révélée bien plus grave que prévu. L’entreprise confirme désormais une fuite massive de données personnelles concernant plus de 42 000 personnes, selon une notification officielle déposée auprès du procureur général de l’État du Maine (États-Unis). L’attaque, détectée le 3 juillet 2025, avait initialement entraîné l’indisponibilité temporaire du site web et des systèmes de commande du distributeur IT mondial. Le groupe ransomware Safepay a revendiqué l’opération et affirmé avoir exfiltré 3,5 To de données. ...

21 janvier 2026 · 3 min

Un hacker plaide coupable après avoir publié des données volées d’agences fédérales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire détaille les intrusions de Nicholas Moore, 24 ans, qui a plaidé coupable après avoir piraté plusieurs systèmes gouvernementaux américains et publié des données de victimes sur Instagram. Selon le dépôt, Moore a accédé à l’U.S. Supreme Court (système électronique de dépôt de documents), au réseau d’AmeriCorps et aux systèmes du Department of Veterans Affairs en utilisant des identifiants volés d’utilisateurs autorisés. Il a ensuite exfiltré et divulgué des données personnelles. Pour la Cour suprême (victime « GS »), il a publié le nom et les « enregistrements de dépôts électroniques actuels et passés ». Pour AmeriCorps (victime « SM »), il a fanfaronné avoir accès aux serveurs et a publié des informations très sensibles: nom, date de naissance, email, adresse, téléphone, statut de citoyenneté, statut de vétéran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagé une capture d’écran d’un compte MyHealtheVet montrant des informations de santé identifiables et des médications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 · 2 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépôts GitHub

Selon The Register, des chercheurs de Wiz ont dévoilé “CodeBreach”, une vulnérabilité de chaîne d’approvisionnement dans AWS CodeBuild due à des regex non ancrées dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigé en septembre après divulgation en août et déclare qu’aucun environnement client ou service AWS n’a été impacté. Nature du problème: regex ACTOR_ID non ancrées (manque des caractères ^ et $) dans des projets CodeBuild publics connectés à GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisé. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu être “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisé par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 · 3 min

La NSA publie les premiers guides d’adoption Zero Trust (Primer et Discovery Phase)

Selon Help Net Security (15 janvier 2026), la National Security Agency (NSA) publie les deux premiers documents de sa série Zero Trust Implementation Guidelines (ZIG), posant les bases d’une adoption par étapes alignée sur le Department of War CIO Zero Trust Framework. La série ZIG est pensée pour une adoption par phases et de manière modulaire. Chaque phase propose un ensemble défini d’étapes techniques et opérationnelles. Les organisations peuvent sélectionner les capacités adaptées à leur maturité et à leurs priorités, permettant une application incrémentale sans attendre un déploiement global unique 🧩. ...

16 janvier 2026 · 2 min

VoidLink : un framework malware Linux cloud-native ciblant les environnements cloud

Selon un article publié le 14 janvier 2026, un framework malveillant avancé et cloud-native pour Linux nommé VoidLink a été découvert, orienté vers les environnements cloud modernes. Des chercheurs de Check Point ont identifié un nouveau framework malware cloud-native pour Linux, baptisé VoidLink, conçu spécifiquement pour les environnements cloud et conteneurisés modernes. VoidLink se distingue par : une architecture modulaire très avancée, une compatibilité native avec Docker et Kubernetes, l’intégration de loaders, implants, rootkits et plugins, et un fort accent mis sur la furtivité et l’évasion automatisée. Le framework est développé en Zig, Go et C, avec une documentation riche et une structure suggérant un produit commercial ou un framework sur mesure pour un client, plutôt qu’un malware opportuniste. Aucune infection active n’a été observée à ce stade. ...

14 janvier 2026 · 3 min
Dernière mise à jour le: 13 Feb 2026 📝