Dark patterns et donnĂ©es d’enfants: l’UX devient un risque fiduciaire et rĂ©glementaire pour les CISOs

Selon un article d’analyse publiĂ© le 13 janvier 2026 par Maryam Shoraka, les rĂ©gulateurs requalifient les dĂ©cisions d’UX liĂ©es aux enfants en responsabilitĂ© fiduciaire, transformant les risques de sĂ©curitĂ© et de conformitĂ© pour les CISOs. Les autoritĂ©s relient dĂ©sormais la conception d’interfaces et de paramĂštres par dĂ©faut, les pratiques de collecte/monĂ©tisation et la gouvernance des risques. L’Inde (DPDP Act) Ă©rige tout acteur en « data fiduciary » avec des devoirs renforcĂ©s pour les enfants, l’UE/UK (GDPR, Children’s Code) et le DSA ciblent les designs manipulatoires, tandis que des lois d’États amĂ©ricains Ă©voluent en ce sens. En Australie, l’Online Safety Act 2021, la future Children’s Online Privacy Code (OAIC, d’ici dĂ©c. 2026) et des rĂ©formes sur les pratiques commerciales dĂ©loyales convergent vers une approche hybride privacy+safety+consommateur. ...

16 janvier 2026 Â· 3 min

DeadLock utilise des smart contracts Polygon (EtherHiding) pour ses communications C2 et négociations

Selon Information Security Media Group (ISMG), le groupe ransomware DeadLock, actif depuis juillet 2025, emploie des smart contracts sur Polygon pour des fonctions de commande et contrĂŽle et pour faciliter les Ă©changes de rançon via la messagerie chiffrĂ©e Session. ‱ Vecteur et communications: DeadLock adopte EtherHiding pour intĂ©grer des instructions malveillantes dans des smart contracts. Le groupe ne dispose pas de site de fuite et attribue Ă  chaque victime un Session ID pour nĂ©gocier via Session (E2E). Le premier binaire de ransomware connu, en C++ ciblant Windows, a Ă©tĂ© compilĂ© en juillet 2025. ...

16 janvier 2026 Â· 3 min

Des liens proxy Telegram dissimulĂ©s peuvent rĂ©vĂ©ler l’IP en un clic

BleepingComputer rapporte qu’une dĂ©monstration de chercheurs rĂ©vĂšle qu’un simple clic sur un lien proxy Telegram (t.me/proxy) dĂ©guisĂ© peut exposer l’adresse IP rĂ©elle d’un utilisateur, en raison d’un test de connexion automatique effectuĂ© par les clients Android et iOS. Le comportement en cause: l’ouverture d’un lien proxy Telegram (t.me/proxy?server=
&port=
&secret=
) dĂ©clenche sur mobile un test de connexion automatique vers le serveur indiquĂ©, avant mĂȘme l’ajout du proxy et sans confirmation supplĂ©mentaire. Cette requĂȘte part directement depuis l’appareil et peut contourner les proxys dĂ©jĂ  configurĂ©s, permettant Ă  l’opĂ©rateur du proxy de journaliser l’IP rĂ©elle de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Ex-ingĂ©nieur de la DGSE accusĂ© d’avoir exfiltrĂ© 16 Go de donnĂ©es sensibles via clĂ© USB

Selon Numerama (citant Le Parisien), un ancien chef de projet de la DGSE comparaĂźt le 15 janvier 2026 pour « livraison d’information secret dĂ©fense Ă  une puissance Ă©trangĂšre », aprĂšs l’exfiltration prĂ©sumĂ©e de plus de 16 Go de donnĂ©es internes peu avant son dĂ©part vers une entreprise franco-allemande. L’ingĂ©nieur, spĂ©cialiste en tĂ©lĂ©communications, supervisait un projet de dĂ©fense portant sur des Ă©quipements critiques d’interception de flux. À l’automne 2024, il aurait copiĂ© des dizaines de milliers de fichiers internes, au-delĂ  de ses propres travaux, d’abord sur une clĂ© USB sĂ©curisĂ©e, puis vers son ordinateur personnel et une clĂ© standard non protĂ©gĂ©e. ...

16 janvier 2026 Â· 2 min

Fuite de 844 Go chez DCE Conseil : plans de prisons et d’une base militaire mis en vente sur BreachForums

Selon Le Point, fin 2025, la sociĂ©tĂ© d’ingĂ©nierie DCE Conseil a subi une compromission de compte cloud ayant conduit Ă  l’exfiltration de 844 Go de donnĂ©es sensibles, rĂ©apparues en vente sur BreachForums dĂ©but janvier 2026. 🚹 Nature de l’incident. Un compte cloud d’un ingĂ©nieur commercial de DCE Conseil a Ă©tĂ© compromis, vraisemblablement via des identifiants volĂ©s. Les attaquants se sont connectĂ©s au systĂšme et ont exfiltrĂ© 844 Go de fichiers. ...

16 janvier 2026 Â· 2 min

Fuite de données chez Service-public.gouv.fr aprÚs un incident chez un sous-traitant

Selon 01net, Service-public.gouv.fr a Ă©tĂ© victime d’une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© survenu chez un sous-traitant entre le 4 et le 9 janvier 2026. 🚹 DonnĂ©es compromises: l’administration mentionne la divulgation de donnĂ©es d’identification (dont identifiants et mots de passe) ainsi que de piĂšces justificatives fournies par les usagers dans le cadre de dĂ©marches en ligne. đŸ›Ąïž Mesures et notification: le sous-traitant a renforcĂ© ses mesures techniques de sĂ©curitĂ© et les modalitĂ©s d’authentification des services instructeurs. L’administration indique avoir notifiĂ© la CNIL, conformĂ©ment Ă  la loi. ...

16 janvier 2026 Â· 2 min

Fuite massive: 45 millions de données françaises exposées sur un serveur cloud non sécurisé

Selon CyberNews (relayĂ© par 01net), une base de donnĂ©es gĂ©ante contenant jusqu’à 45 millions d’enregistrements de citoyens français a Ă©tĂ© laissĂ©e en libre accĂšs sur Internet avant d’ĂȘtre mise hors ligne par l’hĂ©bergeur. Les donnĂ©es exposĂ©es incluent des coordonnĂ©es personnelles, des informations bancaires (IBAN), des immatriculations de vĂ©hicules, des donnĂ©es d’assurance et des fiches de santĂ©, ainsi que des informations issues de procĂ©dures KYC. Elles proviennent de cinq sources distinctes: registres Ă©lectoraux, dossiers de professionnels de santĂ©, systĂšmes de CRM, fichiers financiers et rĂ©pertoires d’assurance. L’ensemble a Ă©tĂ© agrĂ©gĂ© par une entitĂ© unique dĂ©crite comme « un courtier en donnĂ©es ou un collecteur criminel », puis stockĂ© sur un serveur cloud non protĂ©gĂ© hĂ©bergĂ© en France. La durĂ©e d’exposition est indĂ©terminĂ©e, et l’hĂ©bergeur a retirĂ© l’accĂšs aprĂšs notification par CyberNews. ...

16 janvier 2026 Â· 2 min

Interrail/Eurail signale une fuite de données incluant des informations de passeport

Selon un article signĂ© par Martin Clavey publiĂ© le 14 janvier, Eurail B.V. (Interrail/Eurail) informe ses clients d’un incident de sĂ©curitĂ© touchant une partie de sa base de donnĂ©es et affiche un bandeau en page d’accueil renvoyant vers un article dĂ©diĂ©. ⚠ L’entreprise indique qu’une personne non autorisĂ©e a accĂ©dĂ© Ă  une partie de la base de donnĂ©es clients. Elle affirme avoir immĂ©diatement sĂ©curisĂ© ses systĂšmes et lancĂ© une enquĂȘte avec des spĂ©cialistes externes en cybersĂ©curitĂ©. ...

16 janvier 2026 Â· 1 min

Jamf révÚle des techniques anti-analyse inédites dans le spyware iOS Predator

Source: Jamf Threat Labs (blog Jamf). Contexte: publication du 14 janvier 2026 prĂ©sentant des dĂ©couvertes originales issues de l’ingĂ©nierie inverse d’un Ă©chantillon de Predator, en complĂ©ment des travaux de Google Threat Intelligence Group (GTIG) de 2024. Jamf expose une architecture de surveillance anti-analyse centrĂ©e sur la classe C++ CSWatcherSpawner::CSWatcherSpawner et sa fonction check_perform(), avec un systĂšme de codes d’erreur (301–311) qui envoie au C2 un diagnostic prĂ©cis avant auto-nettoyage. Plusieurs codes sont mis en Ă©vidence (p. ex. 311 pour multi‑instances, 309 pour restriction gĂ©ographique, 310 pour console active, 304 pour outils de sĂ©curitĂ©), tandis que 302, 303, 305, 306 sont absents dans cet Ă©chantillon. ...

16 janvier 2026 Â· 3 min

Keylogger sur la boutique d’employĂ©s d’une des 3 plus grandes banques US (200 000+ exposĂ©s)

Source : Sansec Forensics Team (Threat Research), avis publiĂ© le 15 janvier 2026. Sansec rapporte avoir dĂ©tectĂ© un keylogger sur la boutique de produits dĂ©rivĂ©s destinĂ©e aux employĂ©s d’une des trois plus grandes banques amĂ©ricaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript cĂŽtĂ© client sur une boutique e‑commerce interne utilisĂ©e par 200 000+ employĂ©s. Le malware intercepte toutes les donnĂ©es de formulaire (identifiants, informations personnelles, numĂ©ros de cartes). Sansec souligne un Ă©cart de dĂ©tection: au moment de la publication, 1/97 moteurs sur VirusTotal dĂ©tectaient l’infrastructure malveillante. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 13 Mar 2026 📝