Ex-ingĂ©nieur de la DGSE accusĂ© d’avoir exfiltrĂ© 16 Go de donnĂ©es sensibles via clĂ© USB

Selon Numerama (citant Le Parisien), un ancien chef de projet de la DGSE comparaĂźt le 15 janvier 2026 pour « livraison d’information secret dĂ©fense Ă  une puissance Ă©trangĂšre », aprĂšs l’exfiltration prĂ©sumĂ©e de plus de 16 Go de donnĂ©es internes peu avant son dĂ©part vers une entreprise franco-allemande. L’ingĂ©nieur, spĂ©cialiste en tĂ©lĂ©communications, supervisait un projet de dĂ©fense portant sur des Ă©quipements critiques d’interception de flux. À l’automne 2024, il aurait copiĂ© des dizaines de milliers de fichiers internes, au-delĂ  de ses propres travaux, d’abord sur une clĂ© USB sĂ©curisĂ©e, puis vers son ordinateur personnel et une clĂ© standard non protĂ©gĂ©e. ...

16 janvier 2026 Â· 2 min

SimpleStealth : un faux Grok pour macOS avec code généré par IA déploie un mineur Monero

Selon 9to5Mac, Mosyle a partagĂ© en exclusivitĂ© la dĂ©couverte de « SimpleStealth », une campagne de malware macOS qui intĂšgre du code provenant de modĂšles d’IA gĂ©nĂ©rative — une premiĂšre observĂ©e « dans la nature ». Au moment de l’analyse, la menace n’était dĂ©tectĂ©e par aucun des principaux antivirus. La diffusion s’appuie sur un site factice imitant l’application d’IA populaire Grok, hĂ©bergĂ© sur un domaine ressemblant Ă  l’original. Les victimes tĂ©lĂ©chargent un installateur macOS nommĂ© « Grok.dmg ». Une fois lancĂ©, l’utilisateur voit une app qui semble pleinement fonctionnelle et fidĂšle au vrai Grok, tandis que les activitĂ©s malveillantes s’exĂ©cutent discrĂštement en arriĂšre-plan. ...

14 janvier 2026 Â· 2 min

1 entreprise sur 5 met 7 à 14 jours à rétablir ses endpoints aprÚs une brÚche

Selon Infosecurity Magazine (8 janvier 2026), un rapport d’Absolute Security fondĂ© sur un sondage de 750 CISO aux États‑Unis et au Royaume‑Uni dĂ©taille l’état de la cyber‑rĂ©silience en entreprise et ses coĂ»ts opĂ©rationnels. Sur les 12 derniers mois, plus de 55% des rĂ©pondants ont subi une attaque, infection par ransomware, compromission ou fuite de donnĂ©es ayant mis hors service des endpoints mobiles, distants ou hybrides. Les temps de rĂ©cupĂ©ration des endpoints aprĂšs incident se rĂ©partissent ainsi: 57% en 3–6 jours, 19% en 7–14 jours ⏱. CĂŽtĂ© impact financier, 98% des organisations ont dĂ©pensĂ© entre 1 et 5 M$ pour se remettre de ces incidents, pour un coĂ»t moyen de 2,5 M$ 💾. ...

10 janvier 2026 Â· 2 min

CVE-2025-68428 : faille critique dans jsPDF (Node.js) permettant la lecture de fichiers locaux, corrigée en 4.0.0

Selon IT-Connect (08/01/2026), une vulnĂ©rabilitĂ© critique CVE-2025-68428 affecte jsPDF cĂŽtĂ© serveur (Node.js), pouvant entraĂźner une fuite de donnĂ©es via l’inclusion de fichiers locaux dans les PDF gĂ©nĂ©rĂ©s, avec un correctif publiĂ© en version 4.0.0 le 03/01/2026. Produits et surface affectĂ©s : seules les versions Node.js de jsPDF sont touchĂ©es, via les fichiers dist/jspdf.node.js et dist/jspdf.node.min.js. Les mĂ©thodes concernĂ©es sont loadFile, addImage, html et addFont. Nature de la vulnĂ©rabilitĂ© et impact : le NIST indique que si des chemins non sĂ©curisĂ©s sont transmis (ex. premier argument contrĂŽlĂ© par un attaquant) Ă  ces mĂ©thodes, il est possible de rĂ©cupĂ©rer le contenu de fichiers arbitraires du systĂšme oĂč s’exĂ©cute le processus Node, et que ce contenu est inclus tel quel dans les PDF gĂ©nĂ©rĂ©s. Cela peut mener Ă  une fuite d’informations depuis le serveur đŸ“„âžĄïžđŸ”“. ...

10 janvier 2026 Â· 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmĂ© Ă  ses clients français une « diffusion non autorisĂ©e » d’informations professionnelles aprĂšs la publication, le 27 dĂ©cembre 2025, par un acteur se rĂ©clamant de Lapsus$ d’un fichier de donnĂ©es sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment dĂ©tenir 89 463 lignes de donnĂ©es attribuĂ©es Ă  des clients professionnels d’ENI en France. Un Ă©chantillon publiĂ© valide l’authenticitĂ© des informations. Les enregistrements contiennent notamment la raison sociale, la rĂ©fĂ©rence client, les coordonnĂ©es professionnelles (e-mail et tĂ©lĂ©phone) et les dates de derniĂšre connexion de diverses entitĂ©s (restaurants, paroisses, copropriĂ©tĂ©s, entreprises). Les attaquants dĂ©clarent n’avoir extrait que des donnĂ©es françaises. Entre 40 000 et 50 000 clients pourraient ĂȘtre concernĂ©s, sans confirmation chiffrĂ©e d’ENI. ...

10 janvier 2026 Â· 2 min

ICE achÚte un outil de surveillance mobile via des données de localisation commerciales

Selon 404 Media, dans le contexte des efforts de « mass deportation » d’ICE et d’une rĂ©pression continue de la libertĂ© d’expression protĂ©gĂ©e, l’agence a achetĂ© l’accĂšs Ă  un systĂšme de surveillance exploitant des donnĂ©es de localisation commerciales. đŸ“± Le systĂšme est conçu pour surveiller un quartier ou un pĂątĂ© de maisons afin d’y dĂ©tecter des tĂ©lĂ©phones mobiles, suivre leurs dĂ©placements dans le temps et les relier Ă  leurs propriĂ©taires, en les suivant du lieu de travail au domicile ou vers d’autres endroits. Les donnĂ©es proviennent de « centaines de millions de tĂ©lĂ©phones » via la sociĂ©tĂ© Penlink. ...

10 janvier 2026 Â· 2 min

Brouillage et spoofing GPS en forte hausse : modernisation et alternatives PNT en marche

Selon Undark Magazine (24 dĂ©c. 2025), la dĂ©pendance mondiale au GPS rĂ©vĂšle une vulnĂ©rabilitĂ© croissante aux brouillages et Ă  l’usurpation de signaux (spoofing), avec des impacts concrets sur l’aviation et d’autres infrastructures, poussant administrations et industriels Ă  moderniser le systĂšme et Ă  dĂ©velopper des alternatives. 🚹 Cas marquant: en septembre 2025, un vol WiderĂže a dĂ» interrompre son atterrissage Ă  VardĂž (NorvĂšge) lors de manƓuvres militaires russes « Zapad‑2025 », en raison d’interfĂ©rences GPS suspectĂ©es. Dans le Finnmark, ces perturbations sont quasi continues depuis l’invasion de l’Ukraine. À l’échelle mondiale, des hotspots sont observĂ©s (Myanmar, mer Noire, sud du Texas), et des usages civils dĂ©tournĂ©s existent (chauffeurs routiers, triche dans des jeux AR). ...

4 janvier 2026 Â· 3 min

Inauguration du maire de New York 2026: Flipper Zero et Raspberry Pi interdits

Selon un article publiĂ© le 2 janvier 2026, l’organisation de l’inauguration du maire de New York, Zohran Mamdani, a diffusĂ© une liste d’objets interdits pour l’évĂ©nement, incluant explicitement les appareils Flipper Zero et Raspberry Pi. đŸš« La mesure met l’accent sur des outils Ă©lectroniques souvent associĂ©s Ă  des usages techniques et de rĂ©tro‑ingĂ©nierie, en les ajoutant Ă  la liste des objets prohibĂ©s pour renforcer la sĂ©curitĂ© de l’évĂ©nement. ÉvĂ©nement: Inauguration du maire de New York 2026 (Zohran Mamdani) DĂ©cision: Interdiction de certains appareils Appareils citĂ©s: Flipper Zero, Raspberry Pi Conclusion: article d’information signalant une mesure de sĂ©curitĂ© appliquĂ©e lors d’un Ă©vĂ©nement public, visant Ă  prĂ©ciser les objets interdits. ...

2 janvier 2026 Â· 1 min

Coupang va indemniser 33,7 millions de clients aprÚs une fuite de données (1,17 Md$)

Selon BleepingComputer, Coupang, le plus grand dĂ©taillant de CorĂ©e du Sud, a annoncĂ© un plan d’indemnisation total de 1,17 milliard de dollars (1,685 trillion de wons) pour les 33,7 millions de clients dont les informations ont Ă©tĂ© exposĂ©es lors d’une fuite de donnĂ©es dĂ©couverte le mois dernier. đŸ’„ Impact principal : exposition d’informations clients concernant 33,7 millions de personnes. 💾 Montant total : 1,17 Md$ (soit 1,685 trillion KRW), allouĂ© en compensation. 🏬 Contexte : l’incident touche Coupang, prĂ©sentĂ© comme le plus grand retailer de CorĂ©e du Sud. L’article met l’accent sur l’ampleur de l’exposition et sur la rĂ©ponse financiĂšre annoncĂ©e par l’entreprise, sans dĂ©tailler la nature prĂ©cise des donnĂ©es compromises ni les modalitĂ©s d’indemnisation. ...

30 dĂ©cembre 2025 Â· 1 min

39C3 publie la playlist: panorama des talks cybersécurité du CCC 2025

Source: events.ccc.de (Chaos Computer Club) — Le Chaos Communication Congress 2025 (39C3), tenu Ă  Hambourg du 27 au 30 dĂ©cembre 2025, met en ligne sa playlist complĂšte (vidĂ©o et audio), couvrant technologies, sociĂ©tĂ© et utopies, avec un large volet consacrĂ© Ă  la sĂ©curitĂ© informatique. Points saillants cybersĂ©curitĂ© (exemples) 🔒: To sign or not to sign: Practical vulnerabilities in GPG & friends — vulnĂ©rabilitĂ©s pratiques autour de GPG et outils connexes (48 min, 2025‑12‑27). DNGerousLINK: A Deep Dive into WhatsApp 0‑Click Exploits on iOS and Samsung Devices — analyse approfondie d’exploits 0‑click sur WhatsApp (52 min, 2025‑12‑27). Agentic ProbLLMs: Exploiting AI Computer‑Use and Coding Agents — exploitation d’agents IA de type « computer‑use » et codage (58 min, 2025‑12‑28). Bluetooth Headphone Jacking: A Key to Your Phone — dĂ©tournement de casques Bluetooth pour accĂ©der au tĂ©lĂ©phone (59 min, 2025‑12‑27). Not To Be Trusted – A Fiasco in Android TEEs — problĂšmes de confiance dans les environnements d’exĂ©cution sĂ©curisĂ©s Android (49 min, 2025‑12‑27). Escaping Containment: A Security Analysis of FreeBSD Jails — analyse de sĂ©curitĂ© des jails FreeBSD (59 min, 2025‑12‑27). How to render cloud FPGAs useless — sĂ©curitĂ© et attaques contre FPGAs dans le cloud (40 min, 2025‑12‑28). A Tale of Two Leaks: How Hackers Breached the Great Firewall of China — rĂ©cit de deux fuites et contournement de la censure chinoise (31 min, 2025‑12‑27). All my Deutschlandtickets gone: Fraud at an industrial scale — fraude Ă  grande Ă©chelle liĂ©e aux Deutschlandtickets (60 min, 2025‑12‑27). Don’t look up: There are sensitive internal links in the clear on GEO satellites — liens internes sensibles en clair sur des satellites GEO đŸ›°ïž (38 min, 2025‑12‑28). Autres thĂšmes de la playlist: en plus de la sĂ©curitĂ©, des tracks portent sur le hardware, l’éthique/sociĂ©tĂ©/politique, et la science, confirmant l’approche pluridisciplinaire du congrĂšs (ex.: hacking d’électromĂ©nager, DSP de synthĂ©tiseurs, navigation terrestre dans la Baltique, accĂšs aux dĂ©cisions de justice, etc.). ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝