Faille d’authentification chez un assureur de plongĂ©e Ă  Malte et riposte juridique contre le chercheur

Source : billet de blog personnel (fĂ©vrier 2026). Contexte : un instructeur de plongĂ©e et ingĂ©nieur plateforme relate la dĂ©couverte (avril 2025) d’une faille critique d’authentification sur le portail membres d’un grand assureur de plongĂ©e immatriculĂ© Ă  Malte, puis son parcours de divulgation coordonnĂ©e et la rĂ©ponse juridique reçue. ‱ La vulnĂ©rabilitĂ© reposait sur des identifiants utilisateur numĂ©riques sĂ©quentiels utilisĂ©s pour la connexion et un mot de passe par dĂ©faut statique non imposĂ© au changement lors de la premiĂšre connexion, sans limitation de dĂ©bit, verrouillage de compte ni MFA. Cela permettait d’accĂ©der aux donnĂ©es personnelles (nom, adresse, email, tĂ©lĂ©phone, date de naissance) d’utilisateurs, y compris de mineurs. Le chercheur a confirmĂ© le minimum nĂ©cessaire et a cessĂ© ses vĂ©rifications. Divulgation initiale le 28 avril 2025 avec embargo de 30 jours (jusqu’au 28 mai 2025). ...

22 fĂ©vrier 2026 Â· 3 min

Noyau Linux: comment l’équipe sĂ©curitĂ© gĂšre les bugs et les CVE (pas d’annonce, embargo ≀ 7 jours)

Selon un billet explicatif d’un dĂ©veloppeur du noyau Linux, publiĂ© dans une sĂ©rie dĂ©diĂ©e au processus CVE du noyau, l’équipe sĂ©curitĂ© du kernel dĂ©crit sa philosophie et ses pratiques de traitement des vulnĂ©rabilitĂ©s. L’équipe sĂ©curitĂ© du noyau Linux est une Ă©quipe de dĂ©veloppeurs bĂ©nĂ©voles et indĂ©pendants des entreprises qui traite de maniĂšre rĂ©active les rapports de bugs de sĂ©curitĂ©, vise des corrections rapides et les intĂšgre immĂ©diatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nĂ©cessaire. ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝