CNIL: 42 M€ d’amendes contre Free Mobile et Free aprĂšs une violation de donnĂ©es massive

Source: CNIL — Le 14 janvier 2026, la Commission Nationale de l’Informatique et des LibertĂ©s annonce deux dĂ©cisions de sanction Ă  l’encontre de Free Mobile et Free, Ă  la suite d’une violation de donnĂ©es d’octobre 2024 ayant exposĂ© des informations relatives Ă  24 millions de contrats d’abonnĂ©s. 🔐 Constat principal: un attaquant s’est infiltrĂ© dans les SI des deux sociĂ©tĂ©s et a accĂ©dĂ© Ă  des donnĂ©es personnelles. Des IBAN ont Ă©tĂ© compromis lorsque les personnes Ă©taient clientes Ă  la fois de Free Mobile et de Free. La CNIL relĂšve des manquements Ă  l’Article 32 du RGPD: authentification VPN insuffisamment robuste (notamment pour le tĂ©lĂ©travail) et dĂ©tection inefficace des comportements anormaux. Les mesures de sĂ©curitĂ© n’étaient pas adaptĂ©es au volume et Ă  la nature des donnĂ©es. Les sociĂ©tĂ©s ont engagĂ© des renforcements en cours de procĂ©dure; la CNIL leur enjoint de finaliser ces mesures sous 3 mois. ...

16 janvier 2026 Â· 2 min

CyberArk exploite une XSS dans le panneau StealC pour détourner les sessions des opérateurs

Source: CyberArk Labs — Dans un billet de recherche publiĂ© le 15 janvier 2026, les chercheurs dĂ©crivent l’exploitation d’une vulnĂ©rabilitĂ© XSS dans le panneau web de l’infostealer StealC (MaaS) qui leur a permis d’observer les opĂ©rateurs, de dĂ©tourner leurs sessions via cookies non protĂ©gĂ©s et de documenter une campagne active liĂ©e Ă  YouTube. — Contexte et vulnĂ©rabilitĂ© — ‱ StealC, vendu en modĂšle MaaS depuis 2023, a connu une fuite de son panneau web au printemps 2025, peu aprĂšs le passage Ă  StealC v2, suivie d’un teardown critique de TRAC Labs. ‱ Les chercheurs de CyberArk ont trouvĂ© une XSS « simple » dans le panneau et, en l’exploitant, ont pu rĂ©cupĂ©rer des cookies de session (absence de HttpOnly) et prendre le contrĂŽle de sessions opĂ©rateurs — ironique pour une opĂ©ration dĂ©diĂ©e au vol de cookies đŸȘ. ...

16 janvier 2026 Â· 3 min

Dark patterns et donnĂ©es d’enfants: l’UX devient un risque fiduciaire et rĂ©glementaire pour les CISOs

Selon un article d’analyse publiĂ© le 13 janvier 2026 par Maryam Shoraka, les rĂ©gulateurs requalifient les dĂ©cisions d’UX liĂ©es aux enfants en responsabilitĂ© fiduciaire, transformant les risques de sĂ©curitĂ© et de conformitĂ© pour les CISOs. Les autoritĂ©s relient dĂ©sormais la conception d’interfaces et de paramĂštres par dĂ©faut, les pratiques de collecte/monĂ©tisation et la gouvernance des risques. L’Inde (DPDP Act) Ă©rige tout acteur en « data fiduciary » avec des devoirs renforcĂ©s pour les enfants, l’UE/UK (GDPR, Children’s Code) et le DSA ciblent les designs manipulatoires, tandis que des lois d’États amĂ©ricains Ă©voluent en ce sens. En Australie, l’Online Safety Act 2021, la future Children’s Online Privacy Code (OAIC, d’ici dĂ©c. 2026) et des rĂ©formes sur les pratiques commerciales dĂ©loyales convergent vers une approche hybride privacy+safety+consommateur. ...

16 janvier 2026 Â· 3 min

DeadLock utilise des smart contracts Polygon (EtherHiding) pour ses communications C2 et négociations

Selon Information Security Media Group (ISMG), le groupe ransomware DeadLock, actif depuis juillet 2025, emploie des smart contracts sur Polygon pour des fonctions de commande et contrĂŽle et pour faciliter les Ă©changes de rançon via la messagerie chiffrĂ©e Session. ‱ Vecteur et communications: DeadLock adopte EtherHiding pour intĂ©grer des instructions malveillantes dans des smart contracts. Le groupe ne dispose pas de site de fuite et attribue Ă  chaque victime un Session ID pour nĂ©gocier via Session (E2E). Le premier binaire de ransomware connu, en C++ ciblant Windows, a Ă©tĂ© compilĂ© en juillet 2025. ...

16 janvier 2026 Â· 3 min

Des liens proxy Telegram dissimulĂ©s peuvent rĂ©vĂ©ler l’IP en un clic

BleepingComputer rapporte qu’une dĂ©monstration de chercheurs rĂ©vĂšle qu’un simple clic sur un lien proxy Telegram (t.me/proxy) dĂ©guisĂ© peut exposer l’adresse IP rĂ©elle d’un utilisateur, en raison d’un test de connexion automatique effectuĂ© par les clients Android et iOS. Le comportement en cause: l’ouverture d’un lien proxy Telegram (t.me/proxy?server=
&port=
&secret=
) dĂ©clenche sur mobile un test de connexion automatique vers le serveur indiquĂ©, avant mĂȘme l’ajout du proxy et sans confirmation supplĂ©mentaire. Cette requĂȘte part directement depuis l’appareil et peut contourner les proxys dĂ©jĂ  configurĂ©s, permettant Ă  l’opĂ©rateur du proxy de journaliser l’IP rĂ©elle de l’utilisateur. ...

16 janvier 2026 Â· 2 min

Ex-ingĂ©nieur de la DGSE accusĂ© d’avoir exfiltrĂ© 16 Go de donnĂ©es sensibles via clĂ© USB

Selon Numerama (citant Le Parisien), un ancien chef de projet de la DGSE comparaĂźt le 15 janvier 2026 pour « livraison d’information secret dĂ©fense Ă  une puissance Ă©trangĂšre », aprĂšs l’exfiltration prĂ©sumĂ©e de plus de 16 Go de donnĂ©es internes peu avant son dĂ©part vers une entreprise franco-allemande. L’ingĂ©nieur, spĂ©cialiste en tĂ©lĂ©communications, supervisait un projet de dĂ©fense portant sur des Ă©quipements critiques d’interception de flux. À l’automne 2024, il aurait copiĂ© des dizaines de milliers de fichiers internes, au-delĂ  de ses propres travaux, d’abord sur une clĂ© USB sĂ©curisĂ©e, puis vers son ordinateur personnel et une clĂ© standard non protĂ©gĂ©e. ...

16 janvier 2026 Â· 2 min

Fuite de 844 Go chez DCE Conseil : plans de prisons et d’une base militaire mis en vente sur BreachForums

Selon Le Point, fin 2025, la sociĂ©tĂ© d’ingĂ©nierie DCE Conseil a subi une compromission de compte cloud ayant conduit Ă  l’exfiltration de 844 Go de donnĂ©es sensibles, rĂ©apparues en vente sur BreachForums dĂ©but janvier 2026. 🚹 Nature de l’incident. Un compte cloud d’un ingĂ©nieur commercial de DCE Conseil a Ă©tĂ© compromis, vraisemblablement via des identifiants volĂ©s. Les attaquants se sont connectĂ©s au systĂšme et ont exfiltrĂ© 844 Go de fichiers. ...

16 janvier 2026 Â· 2 min

Fuite de données chez Service-public.gouv.fr aprÚs un incident chez un sous-traitant

Selon 01net, Service-public.gouv.fr a Ă©tĂ© victime d’une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© survenu chez un sous-traitant entre le 4 et le 9 janvier 2026. 🚹 DonnĂ©es compromises: l’administration mentionne la divulgation de donnĂ©es d’identification (dont identifiants et mots de passe) ainsi que de piĂšces justificatives fournies par les usagers dans le cadre de dĂ©marches en ligne. đŸ›Ąïž Mesures et notification: le sous-traitant a renforcĂ© ses mesures techniques de sĂ©curitĂ© et les modalitĂ©s d’authentification des services instructeurs. L’administration indique avoir notifiĂ© la CNIL, conformĂ©ment Ă  la loi. ...

16 janvier 2026 Â· 2 min

Fuite massive: 45 millions de données françaises exposées sur un serveur cloud non sécurisé

Selon CyberNews (relayĂ© par 01net), une base de donnĂ©es gĂ©ante contenant jusqu’à 45 millions d’enregistrements de citoyens français a Ă©tĂ© laissĂ©e en libre accĂšs sur Internet avant d’ĂȘtre mise hors ligne par l’hĂ©bergeur. Les donnĂ©es exposĂ©es incluent des coordonnĂ©es personnelles, des informations bancaires (IBAN), des immatriculations de vĂ©hicules, des donnĂ©es d’assurance et des fiches de santĂ©, ainsi que des informations issues de procĂ©dures KYC. Elles proviennent de cinq sources distinctes: registres Ă©lectoraux, dossiers de professionnels de santĂ©, systĂšmes de CRM, fichiers financiers et rĂ©pertoires d’assurance. L’ensemble a Ă©tĂ© agrĂ©gĂ© par une entitĂ© unique dĂ©crite comme « un courtier en donnĂ©es ou un collecteur criminel », puis stockĂ© sur un serveur cloud non protĂ©gĂ© hĂ©bergĂ© en France. La durĂ©e d’exposition est indĂ©terminĂ©e, et l’hĂ©bergeur a retirĂ© l’accĂšs aprĂšs notification par CyberNews. ...

16 janvier 2026 Â· 2 min

Interrail/Eurail signale une fuite de données incluant des informations de passeport

Selon un article signĂ© par Martin Clavey publiĂ© le 14 janvier, Eurail B.V. (Interrail/Eurail) informe ses clients d’un incident de sĂ©curitĂ© touchant une partie de sa base de donnĂ©es et affiche un bandeau en page d’accueil renvoyant vers un article dĂ©diĂ©. ⚠ L’entreprise indique qu’une personne non autorisĂ©e a accĂ©dĂ© Ă  une partie de la base de donnĂ©es clients. Elle affirme avoir immĂ©diatement sĂ©curisĂ© ses systĂšmes et lancĂ© une enquĂȘte avec des spĂ©cialistes externes en cybersĂ©curitĂ©. ...

16 janvier 2026 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝