Cyberattaque au ministĂšre de l’IntĂ©rieur français : revendication d’accĂšs au TAJ/FPR et ultimatum sur BreachForums

Selon La Voix du Nord, le ministĂšre de l’IntĂ©rieur a confirmĂ© une cyberattaque survenue dans la nuit du 11 au 12 dĂ©cembre 2025, tandis qu’un message publiĂ© le 13 dĂ©cembre sur BreachForums revendique une compromission bien plus large avec accĂšs Ă  des fichiers sensibles. Un groupe de hackers affirme avoir « compromis » le rĂ©seau du ministĂšre de l’IntĂ©rieur et eu accĂšs Ă  des bases hautement sensibles, notamment le TAJ (Traitement des antĂ©cĂ©dents judiciaires) et le FPR (Fichier des personnes recherchĂ©es), potentiellement concernant 16,4 millions de Français. Ils prĂ©tendent aussi avoir touchĂ© la DGFiP (impĂŽts) et la CNAV (retraites). L’attaque est prĂ©sentĂ©e comme une reprĂ©saille au dĂ©mantĂšlement du groupe « Shiny Hunters » par la France. ⚠ ...

16 dĂ©cembre 2025 Â· 2 min

Cyberattaque chez PDVSA perturbe les exportations de pétrole

Selon BleepingComputer, PetrĂłleos de Venezuela (PDVSA), la compagnie pĂ©troliĂšre d’État du Venezuela, a Ă©tĂ© touchĂ©e par une cyberattaque survenue durant le week-end, provoquant une perturbation des opĂ©rations d’exportation. 1) Fait principal PetrĂłleos de Venezuela (PDVSA), la compagnie pĂ©troliĂšre nationale vĂ©nĂ©zuĂ©lienne, a Ă©tĂ© victime d’un cyberincident durant le week-end. L’attaque a provoquĂ© des perturbations significatives des systĂšmes informatiques, avec des effets signalĂ©s sur les exportations de pĂ©trole brut. PDVSA affirme officiellement que les opĂ©rations industrielles n’ont pas Ă©tĂ© affectĂ©es, tandis que des sources internes contredisent partiellement cette version. 2) Version officielle de PDVSA Dans un communiquĂ© publiĂ© lundi, PDVSA indique : ...

16 dĂ©cembre 2025 Â· 3 min

DĂ©mantĂšlement de centres d’appels d’escroquerie en Ukraine : 12 arrestations, plus de 10 M€ dĂ©robĂ©s

Selon Help Net Security (article de Zeljka Zorz), Eurojust a annoncĂ© le 16 dĂ©cembre 2025 une opĂ©ration conjointe ayant menĂ© au dĂ©mantĂšlement de centres d’appels en Ukraine impliquĂ©s dans des escroqueries visant des victimes Ă  travers l’Europe. Modus operandi et techniques: les auteurs utilisaient de l’ingĂ©nierie sociale en se faisant passer pour des policiers ou des employĂ©s de banque. Ils persuadaient les victimes de transfĂ©rer leur argent depuis des comptes soi-disant « compromis » vers des comptes “sĂ»rs” contrĂŽlĂ©s par le rĂ©seau. Ils incitaient Ă©galement Ă  tĂ©lĂ©charger des logiciels d’accĂšs Ă  distance et Ă  saisir des identifiants bancaires, permettant la prise de contrĂŽle des comptes. đŸ’łđŸ–„ïž ...

16 dĂ©cembre 2025 Â· 2 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datĂ©e du 16 dĂ©cembre 2025, des extensions populaires marquĂ©es comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA Ă  grande Ă©chelle. 🔍 DĂ©couverte et portĂ©e Koi, via son moteur de risque Wings, a identifiĂ© Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par dĂ©faut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La mĂȘme logique de collecte apparaĂźt dans sept autres extensions du mĂȘme Ă©diteur, totalisant plus de 8 millions d’utilisateurs. ...

16 dĂ©cembre 2025 Â· 3 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min

DĂ©tecter l’OSINT AWS non authentifiĂ© avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signĂ© Rad Kawar (14 dĂ©cembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifiĂ© contre AWS, offrant une dĂ©tection trĂšs prĂ©coce dans la kill chain. Le texte dĂ©crit les pratiques d’énumĂ©ration cloud cĂŽtĂ© adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prĂ©visibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumĂ©ration DNS est indĂ©tectable, mais pour S3 c’est diffĂ©rent car la vĂ©rification passe par des requĂȘtes HTTP vers les FQDN des buckets. ...

16 dĂ©cembre 2025 Â· 2 min

Dextra Rechtsschutz AG finalise l’analyse d’un incident de protection des donnĂ©es

Dans un communiquĂ© de Dextra Rechtsschutz AG, l’assureur de protection juridique fournit une mise Ă  jour sur un incident de protection des donnĂ©es identifiĂ© le 27 novembre 2025. L’entreprise affirme que l’incident a Ă©tĂ© pleinement analysĂ© et entiĂšrement traitĂ©. Les causes ont Ă©tĂ© clairement identifiĂ©es, et tous les processus concernĂ©s ont Ă©tĂ© rapidement rĂ©visĂ©s et optimisĂ©s đŸ› ïž. Dextra souligne que ses systĂšmes informatiques sont intĂ©gralement protĂ©gĂ©s et sĂ©curisĂ©s 🔒. La direction regrette vivement l’incident, tout en rappelant que la sĂ©curitĂ© des donnĂ©es constitue une prioritĂ© absolue. Elle met en avant le comportement responsable et sensible de ses collaborateurs lors de la gestion de l’évĂ©nement. ...

16 dĂ©cembre 2025 Â· 1 min

Exposition de photos et vidéos clients chez Hama Film via une faille web

TechCrunch rapporte qu’un chercheur, « Zeacer », a dĂ©couvert une faille web chez Hama Film (marque de Vibecast) permettant Ă  « n’importe qui » de tĂ©lĂ©charger les photos et vidĂ©os de clients mises en ligne par les bornes photo de l’entreprise. Nature de l’incident : exposition de donnĂ©es clients (photos/vidĂ©os) due Ă  une faille simple sur le site oĂč les fichiers sont stockĂ©s, rendant les contenus accessibles et tĂ©lĂ©chargeables par des tiers đŸ”“đŸ–Œïž. ...

16 dĂ©cembre 2025 Â· 2 min

Fortinet : exploitation active de failles critiques pour accéder aux comptes admin et voler des configurations

Selon l’extrait fourni, des acteurs malveillants exploitent des failles critiques dans plusieurs produits Fortinet afin d’obtenir un accĂšs non autorisĂ© aux comptes administrateur et de dĂ©rober des fichiers de configuration systĂšme. 🚹 Des hackers mĂšnent une exploitation active de vulnĂ©rabilitĂ©s critiques touchant plusieurs produits Fortinet. L’objectif principal est l’accĂšs non autorisĂ© Ă  des comptes administrateur et le vol de fichiers de configuration. 1) Fait principal Des hackers exploitent activement deux vulnĂ©rabilitĂ©s critiques affectant plusieurs produits Fortinet. Objectif : obtenir un accĂšs administrateur et exfiltrer les fichiers de configuration systĂšme. Les attaques sont observĂ©es depuis le 12 dĂ©cembre, soit quelques jours aprĂšs l’alerte officielle de Fortinet (9 dĂ©cembre). 2) VulnĂ©rabilitĂ©s exploitĂ©es 🔮 CVE-2025-59718 Type : contournement d’authentification FortiCloud SSO Produits affectĂ©s : FortiOS FortiProxy FortiSwitchManager Cause : mauvaise vĂ©rification cryptographique des signatures SAML Impact : connexion possible sans authentification valide via une assertion SAML malveillante 🔮 CVE-2025-59719 Type : contournement d’authentification FortiCloud SSO Produit affectĂ© : FortiWeb Cause : faille similaire dans la validation des signatures SAML Impact : accĂšs administrateur non authentifiĂ© via SSO forgĂ© 📌 Les deux failles ne sont exploitables que si FortiCloud SSO est activĂ© ⚠ Cette option n’est pas activĂ©e par dĂ©faut, mais elle l’est automatiquement lors de l’enregistrement via FortiCare, sauf dĂ©sactivation explicite. ...

16 dĂ©cembre 2025 Â· 3 min

Fuite massive chez 700Credit : 5,6 millions de personnes touchĂ©es aux États-Unis

Selon l’actualitĂ© fournie, 700Credit, fournisseur de vĂ©rifications de crĂ©dit pour les concessions automobiles aux États-Unis, a annoncĂ© une fuite de donnĂ©es impliquant au moins 5,6 millions de personnes. L’entreprise basĂ©e au Michigan indique qu’un acteur malveillant non identifiĂ© est responsable d’un incident survenu en octobre 2025. Les donnĂ©es compromises incluent les noms, adresses, dates de naissance et numĂ©ros de SĂ©curitĂ© sociale (SSN). Le procureur gĂ©nĂ©ral du Michigan prĂ©cise que les informations volĂ©es proviennent de donnĂ©es collectĂ©es auprĂšs des concessionnaires sur la pĂ©riode mai Ă  octobre 2025. 700Credit fournit des services de vĂ©rification de crĂ©dit et d’authentification d’identitĂ© Ă  travers les États-Unis, ce qui Ă©largit la portĂ©e potentielle de l’impact. ...

16 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝