Fuite massive: 45 millions de données françaises exposées sur un serveur cloud non sécurisé

Selon CyberNews (relayĂ© par 01net), une base de donnĂ©es gĂ©ante contenant jusqu’à 45 millions d’enregistrements de citoyens français a Ă©tĂ© laissĂ©e en libre accĂšs sur Internet avant d’ĂȘtre mise hors ligne par l’hĂ©bergeur. Les donnĂ©es exposĂ©es incluent des coordonnĂ©es personnelles, des informations bancaires (IBAN), des immatriculations de vĂ©hicules, des donnĂ©es d’assurance et des fiches de santĂ©, ainsi que des informations issues de procĂ©dures KYC. Elles proviennent de cinq sources distinctes: registres Ă©lectoraux, dossiers de professionnels de santĂ©, systĂšmes de CRM, fichiers financiers et rĂ©pertoires d’assurance. L’ensemble a Ă©tĂ© agrĂ©gĂ© par une entitĂ© unique dĂ©crite comme « un courtier en donnĂ©es ou un collecteur criminel », puis stockĂ© sur un serveur cloud non protĂ©gĂ© hĂ©bergĂ© en France. La durĂ©e d’exposition est indĂ©terminĂ©e, et l’hĂ©bergeur a retirĂ© l’accĂšs aprĂšs notification par CyberNews. ...

16 janvier 2026 Â· 2 min

Relais Colis confirme une fuite de données via un prestataire; 10 M de lignes revendiquées sur un forum

Selon 01net (article de Florian Bayard, 16 janvier 2026), Relais Colis a confirmĂ© avoir subi une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© chez l’un de ses prestataires techniques. — Contexte et confirmation — Relais Colis indique qu’un incident de sĂ©curitĂ© informatique chez un prestataire a conduit Ă  la compromission de donnĂ©es Ă  caractĂšre personnel. L’entreprise prĂ©cise avoir pris des mesures correctives et renforcĂ© ses dispositifs de sĂ©curitĂ©, et dĂ©clare avoir notifiĂ© la CNIL. ...

16 janvier 2026 Â· 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmĂ© Ă  ses clients français une « diffusion non autorisĂ©e » d’informations professionnelles aprĂšs la publication, le 27 dĂ©cembre 2025, par un acteur se rĂ©clamant de Lapsus$ d’un fichier de donnĂ©es sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment dĂ©tenir 89 463 lignes de donnĂ©es attribuĂ©es Ă  des clients professionnels d’ENI en France. Un Ă©chantillon publiĂ© valide l’authenticitĂ© des informations. Les enregistrements contiennent notamment la raison sociale, la rĂ©fĂ©rence client, les coordonnĂ©es professionnelles (e-mail et tĂ©lĂ©phone) et les dates de derniĂšre connexion de diverses entitĂ©s (restaurants, paroisses, copropriĂ©tĂ©s, entreprises). Les attaquants dĂ©clarent n’avoir extrait que des donnĂ©es françaises. Entre 40 000 et 50 000 clients pourraient ĂȘtre concernĂ©s, sans confirmation chiffrĂ©e d’ENI. ...

10 janvier 2026 Â· 2 min

Ransomware en France : reprise en 2025 et chute des dépÎts de plainte

Source : LeMagIT (ValĂ©ry Rieß-Marchive), actualitĂ© du 8 janvier 2026. AprĂšs une accalmie en 2024, les demandes d’assistance Ă  Cybmalveillance.gouv.fr ont montrĂ© une reprise marquĂ©e en dĂ©cembre 2024. En 2025, la tendance a alternĂ© entre repli modĂ©rĂ© (avril Ă  aoĂ»t) puis nouvelle reprise, suivie d’un repli en novembre et dĂ©cembre. Ces dynamiques concordent avec les revendications des cybercriminels et les constatations du MagIT. 📈🔁 Fait notable en 2025 : le nombre de dossiers ouverts par le parquet de Paris ne suit plus cette courbe. Selon des chiffres relayĂ©s par ZDNet, il y a un dĂ©crochage sensible des plaintes par rapport aux incidents rĂ©ellement survenus. 📉 ...

10 janvier 2026 Â· 2 min

Cyberattaque au MinistĂšre de l’Agriculture : LAPSUS$ publie 61 Go de donnĂ©es

Selon INFINITY AREA, le groupe LAPSUS$ a revendiquĂ© le 28 dĂ©cembre 2025 une compromission du MinistĂšre de l’Agriculture et de l’Alimentation, publiant gratuitement une archive de 61 Go issue des systĂšmes du ministĂšre. Ce qui a Ă©tĂ© divulguĂ© đŸ—‚ïž 61 Go de donnĂ©es, soit 97 210 fichiers dans 1 250 dossiers (archive .rar) Listes FTP, journaux de connexions (logs) de 32 dĂ©partements, fichiers de bases de donnĂ©es (.SQL) PrĂ©sence de 19 applications internes et d’un outil nommĂ© « Synchroniseur » Nature et portĂ©e de l’attaque ⚠ ...

4 janvier 2026 Â· 2 min

Cyberattaque chez Batteriedeportable : données clients exposées et notification tardive

Selon Clubic, le site e-commerce français Batteriedeportable (batteries et chargeurs) a subi un « accĂšs non autorisĂ© » Ă  son systĂšme d’information entre le 8 et le 10 novembre 2025, intrusion dĂ©tectĂ©e le 10 novembre. Les clients ont Ă©tĂ© informĂ©s par e-mail le 28 dĂ©cembre, soit environ sept semaines aprĂšs l’incident. Impact et donnĂ©es compromises : l’entreprise indique que des donnĂ©es personnelles ont pu ĂȘtre consultĂ©es, notamment : Nom et prĂ©nom Date de naissance Adresses postale et Ă©lectronique NumĂ©ros de tĂ©lĂ©phone (fixe et mobile) L’entreprise prĂ©cise que « les autres informations ou documents stockĂ©s » sur l’espace client ne seraient pas concernĂ©s. Rien n’indique que des donnĂ©es bancaires aient Ă©tĂ© exposĂ©es. RĂ©ponse de l’entreprise et cadre rĂ©glementaire : Batteriedeportable affirme avoir notifiĂ© l’ANSSI et la CNIL, puis dĂ©posĂ© plainte conformĂ©ment au RGPD. Certaines fonctionnalitĂ©s du site ont Ă©tĂ© temporairement dĂ©sactivĂ©es pour colmater la brĂšche. L’authentification multi-facteur (MFA) est annoncĂ©e « prochainement » pour les comptes clients. L’entreprise revendique plus d’un million de clients en Europe et 645 000 rĂ©fĂ©rences au catalogue. ...

4 janvier 2026 Â· 2 min

Fuite massive prĂ©sumĂ©e Ă  l’OFII/ANEF : 2,1 M de lignes de donnĂ©es exfiltrĂ©es

Selon INFINITY AREA (article de Florian Prache, 2 janvier 2026), un pirate a publiĂ© le 1er janvier sur BreachForums une base de donnĂ©es prĂ©sentĂ©e comme issue du portail de l’Administration NumĂ©rique des Étrangers en France (ANEF, etrangers-en-france.interieur.gouv.fr), touchant l’Office français de l’Immigration et de l’IntĂ©gration (OFII). L’incident n’est pas encore confirmĂ© par les autoritĂ©s, mais des Ă©chantillons analysĂ©s sont jugĂ©s cohĂ©rents. 🚹 — Exfiltration annoncĂ©e — ‱ Volume revendiquĂ© : environ 1 Go pour plus de 2,1 millions de lignes. ‱ Les premiĂšres analyses des Ă©chantillons fournis indiquent une prĂ©cision administrative Ă©levĂ©e (formats conformes, notamment les numĂ©ros AGDREF et numĂ©ros de Contrat d’IntĂ©gration RĂ©publicaine (CIR)). ‱ La cohĂ©rence lexicale (termes du CESEDA, mentions prĂ©fectorales comme Paris, Somme, Val-d’Oise) renforce la crĂ©dibilitĂ© technique. 🔎 ...

4 janvier 2026 Â· 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min

CNIL: 1,7 M€ d’amende Ă  NEXPUBLICA FRANCE pour failles de sĂ©curitĂ© dans le logiciel PCRM

Source: CNIL — Le 22 dĂ©cembre 2025, la CNIL a prononcĂ© une amende de 1 700 000 € contre NEXPUBLICA FRANCE (ex-INETUM SOFTWARE FRANCE) pour des mesures de sĂ©curitĂ© insuffisantes dans son progiciel PCRM utilisĂ© dans l’action sociale. ‱ Contexte et produit concernĂ©: NEXPUBLICA FRANCE dĂ©veloppe le progiciel PCRM, un outil de gestion de la relation avec les usagers, notamment utilisĂ© par des MDPH. Fin novembre 2022, des clients ont notifiĂ© Ă  la CNIL des violations de donnĂ©es aprĂšs que des usagers ont pu accĂ©der Ă  des documents concernant des tiers. ...

29 dĂ©cembre 2025 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝