Fuite des clés ROM PS5 et preuve de concept de jailbreak via un disque PS4

L’article cite une analyse technique de The Cybersec Guru et des publications sur Twitter/X de dĂ©veloppeurs pour dĂ©crire une nouvelle piste de jailbreak du PS5. Des clĂ©s ROM du PS5 ont fuitĂ© en ligne durant le rĂ©veillon du Nouvel An. Selon The Cybersec Guru, ces clĂ©s relĂšvent du niveau de sĂ©curitĂ© le plus fondamental de la console et sont immutables (non patchables), ce qui en fait un problĂšme structurel pour Sony. ...

4 janvier 2026 Â· 2 min

Fuite massive prĂ©sumĂ©e Ă  l’OFII/ANEF : 2,1 M de lignes de donnĂ©es exfiltrĂ©es

Selon INFINITY AREA (article de Florian Prache, 2 janvier 2026), un pirate a publiĂ© le 1er janvier sur BreachForums une base de donnĂ©es prĂ©sentĂ©e comme issue du portail de l’Administration NumĂ©rique des Étrangers en France (ANEF, etrangers-en-france.interieur.gouv.fr), touchant l’Office français de l’Immigration et de l’IntĂ©gration (OFII). L’incident n’est pas encore confirmĂ© par les autoritĂ©s, mais des Ă©chantillons analysĂ©s sont jugĂ©s cohĂ©rents. 🚹 — Exfiltration annoncĂ©e — ‱ Volume revendiquĂ© : environ 1 Go pour plus de 2,1 millions de lignes. ‱ Les premiĂšres analyses des Ă©chantillons fournis indiquent une prĂ©cision administrative Ă©levĂ©e (formats conformes, notamment les numĂ©ros AGDREF et numĂ©ros de Contrat d’IntĂ©gration RĂ©publicaine (CIR)). ‱ La cohĂ©rence lexicale (termes du CESEDA, mentions prĂ©fectorales comme Paris, Somme, Val-d’Oise) renforce la crĂ©dibilitĂ© technique. 🔎 ...

4 janvier 2026 Â· 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min

GreyNoise signale des milliers d’exploitations d’Adobe ColdFusion durant NoĂ«l 2025

SecurityAffairs relaie un rapport de GreyNoise dĂ©crivant une campagne coordonnĂ©e visant des serveurs Adobe ColdFusion pendant les fĂȘtes de NoĂ«l 2025. Un unique acteur aurait gĂ©nĂ©rĂ© ~98 % du trafic depuis une infrastructure au Japon (CTG Server Limited), en exploitant plus de 10 CVE publiĂ©es entre 2023 et 2024, avec validation OAST via Interactsh et un vecteur principal en injection JNDI/LDAP. 🎯 ActivitĂ© observĂ©e: GreyNoise a comptabilisĂ© 5 940 requĂȘtes malveillantes visant des vulnĂ©rabilitĂ©s ColdFusion 2023–2024, avec un pic le 25 dĂ©cembre 2025. Les cibles principales Ă©taient situĂ©es aux États-Unis (4 044), en Espagne (753) et en Inde (128). Deux IP dominantes (134.122.136[.]119 et 134.122.136[.]96), hĂ©bergĂ©es par CTG Server Limited (AS152194), ont opĂ©rĂ© de façon coordonnĂ©e et automatisĂ©e, partageant des sessions Interactsh et alternant plusieurs types d’attaques. ...

4 janvier 2026 Â· 3 min

Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une sĂ©rie d’intrusions revendiquĂ©es en dĂ©cembre 2025 par le groupe Handala a visĂ© des responsables israĂ©liens, avec une compromission limitĂ©e aux comptes Telegram, et non aux tĂ©lĂ©phones eux‑mĂȘmes. ‱ Attaque et impact. Handala a revendiquĂ© le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant dĂ©tenir contacts, mĂ©dias et conversations. KELA indique que la fuite provient de comptes Telegram: la majoritĂ© des « conversations » Ă©taient des cartes de contact vides auto‑gĂ©nĂ©rĂ©es par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmĂ© un accĂšs non autorisĂ© Ă  son Telegram, tout en assurant que son tĂ©lĂ©phone restait sĂ»r; le bureau du Premier ministre a dĂ©menti pour Braverman. Tous les contacts correspondaient Ă  des comptes Telegram actifs, confirmant l’origine Telegram plutĂŽt qu’un accĂšs complet aux appareils. ...

4 janvier 2026 Â· 4 min

L'« exploit Kermit » met Ă  nu des failles d’intĂ©gritĂ© dans l’IA Draft One d’Axon pour rapports policiers

Source et contexte: Selon un billet de blog signĂ© Davi Ottenheimer (2 janvier 2026), la gĂ©nĂ©ration de rapports policiers par l’IA « Draft One » d’Axon (alimentĂ©e par GPT‑4) a Ă©tĂ© induite en erreur par un fond sonore TV, rĂ©vĂ©lant une vulnĂ©rabilitĂ© systĂ©mique qu’il surnomme « exploit Kermit ». 🐾 Fait marquant: Ă  Heber City (Utah), lors de tests des logiciels « Draft One » et « Code Four », l’IA a captĂ© l’audio d’un tĂ©lĂ©viseur diffusant « La Princesse et la Grenouille » et a injectĂ© des Ă©lĂ©ments de ce scĂ©nario dans un rapport officiel, allant jusqu’à dĂ©peindre un officier comme une grenouille. Le sergent Rick Keel l’a reconnu Ă  Fox 13, soulignant l’importance de corriger les rapports gĂ©nĂ©rĂ©s. ...

4 janvier 2026 Â· 3 min

L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Le CA/Browser Forum rĂ©duit Ă  460 jours la validitĂ© des certificats de signature de code (CSC‑31)

Source: CA/Browser Forum — Le Forum annonce la fin de la pĂ©riode IPR pour le ballot CSC‑31 « Maximum Validity Reduction » sans exclusion de droits, l’adoption au 17 novembre 2025, et la publication des Code Signing Baseline Requirements v3.10.0. La mise Ă  jour des « Baseline Requirements for the Issuance and Management of Publicly‑Trusted Code Signing Certificates » rĂ©duit la validitĂ© maximale des certificats de 39 mois Ă  460 jours, avec entrĂ©e en vigueur le 1er mars 2026. La redline et la version publiĂ©e sont disponibles (PDF et comparaison GitHub). ...

4 janvier 2026 Â· 2 min

LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

NGSOTI : un Ă©cosystĂšme intĂ©grĂ© open source pour former la nouvelle gĂ©nĂ©ration d’analystes SOC

Source : MISP project — annonce d’initiative. NGSOTI (Next Generation Security Operator Training Infrastructure) vise Ă  combler le fossĂ© entre apprentissage des outils et workflows SOC rĂ©els, en mettant l’accent sur des opĂ©rations centrĂ©es sur l’humain. Le projet s’appuie sur des collaborations avec CIRCL, Restena, Tenzir et l’UniversitĂ© du Luxembourg pour proposer un environnement modulaire, interopĂ©rable et fidĂšle aux contraintes opĂ©rationnelles. Au cƓur de l’écosystĂšme, MISP sert d’ossature pour le partage de renseignement sur les menaces et l’enrichissement contextuel, en abordant la gestion du cycle de vie, les politiques de partage et les modĂšles de confiance. Les autres briques viennent Ă©tendre ce noyau pour reflĂ©ter un SOC complet et collaboratif. ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 6 Jan 2026 📝