ByteToBreach fuite le code source de la plateforme e-gouvernement suédoise après compromission de CGI Sverige

🗓️ Contexte Article publié le 13 mars 2026 par Dalia Nasser sur ebuildersecurity.com. Le 12 mars 2026, un acteur malveillant se désignant ByteToBreach a publié sur plusieurs forums web ouverts et plateformes de partage de fichiers ce qu’il présente comme le code source complet de la plateforme e-gouvernement suédoise, obtenu après compromission de CGI Sverige AB, filiale suédoise du groupe CGI, prestataire IT gérant des infrastructures numériques critiques pour le gouvernement suédois. ...

28 mars 2026 · 2 min

Fuite du code source de Claude Code : analyse des mécanismes de sécurité internes d'Anthropic

🔍 Contexte Publié le 31 mars 2026 sur le blog lr0.org, cet article analyse le code source TypeScript de Claude Code (outil CLI d’Anthropic), accidentellement exposé via un fichier source map non obfusqué (cli.js.map). Le dépôt miroir a été publié sur GitHub à l’adresse https://github.com/chatgptprojects/claude-code. Le code comprend 1 897 fichiers pour environ 132 000 lignes de code. 🚨 Nature de la fuite Anthropic a accidentellement inclus un fichier source map (cli.js.map) dans une version publique de Claude Code, exposant l’intégralité du code TypeScript non obfusqué. Ce type de fuite révèle la logique interne, les commandes cachées, les flags expérimentaux et les mécanismes de sécurité. ...

4 février 2026 · 2 min

Target : des employés confirment l’authenticité d’un leak de code source, accès au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target après avoir publié un échantillon sur Gitea. Des employés actuels et anciens ont confirmé que ces éléments correspondent à des systèmes réels de l’entreprise, et Target a durci en urgence l’accès à son serveur Git interne. 🧑‍💻 Confirmation d’authenticité: des sources familières des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systèmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des éléments de la stack (plateforme CI/CD personnalisée basée sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») présents dans l’échantillon correspondent à l’environnement réel. La présence de noms d’employés, de projets et d’URL internes renforce l’authenticité du leak. ...

16 janvier 2026 · 3 min
Dernière mise à jour le: 20 avril 2026 📝