Norvège : faille de configuration Telia expose la localisation de 2 millions d'abonnés depuis 2023

📰 Source : NRK (média public norvégien), publié le 15 avril 2026. L’article rapporte la découverte et la divulgation responsable d’une vulnérabilité de configuration dans le réseau mobile de Telia Norvège, opérateur comptant environ 2 millions d’abonnés. 🔍 Découverte de la faille Le 20 mars 2026, le chercheur en sécurité Harrison Sand, employé de la société norvégienne Mnemonic, découvre la faille lors d’investigations sur l’abus du réseau téléphonique à des fins de fraude par SMS. En passant un appel vers un journaliste de NRK, il constate que Telia transmet spontanément l’identifiant de la station de base à laquelle le téléphone appelé est connecté. ...

19 avril 2026 · 3 min

Surveillance géolocalisation, IA au service des hackers et botnet GRU démantelé

📰 Source : Lawfare / Seriously Risky Business (Tom Uren), publié le 17 avril 2026. 🌍 Surveillance géolocalisation : Webloc / Penlink Le Citizen Lab a publié un rapport approfondi sur Webloc, un système de surveillance adtech développé par Cobweb Technologies et désormais commercialisé par la société américaine Penlink (fusion en 2023). Selon un document technique interne divulgué, Webloc donne accès à des enregistrements provenant de jusqu’à 500 millions d’appareils mobiles dans le monde, incluant identifiants de dispositifs, coordonnées GPS et données de profil issues d’applications mobiles et de la publicité numérique. ...

19 avril 2026 · 4 min

Le porte-avions Charles-de-Gaulle localisé via l'application Strava par un officier

🗓️ Contexte Article publié le 20 mars 2026 par France Info (Corentin Alloune / France Télévisions), relayant une révélation du quotidien Le Monde datée du 19 mars 2026. 📍 Incident Le porte-avions Charles-de-Gaulle, déployé en mer Méditerranée dans le contexte de tensions entre les États-Unis, Israël et l’Iran, a été localisé au large de Chypre (à environ 100 km des côtes turques) le vendredi 13 mars 2026. La localisation a été rendue possible par les données publiées sur Strava par un jeune officier de la Marine nationale, qui y avait enregistré un footing de plus de 7 km en 37 minutes et 20 secondes effectué sur le pont du navire. Ces données étaient accessibles publiquement à tout utilisateur de la plateforme. ...

22 mars 2026 · 2 min

L’Adint se banalise : la géolocalisation via données publicitaires vendue aux forces de l’ordre

Selon Le Monde, une pratique évoquée dès 2017 — la vente d’outils de géolocalisation fondés sur les données publicitaires mobiles — s’est transformée en une industrie structurée. Des sociétés commercialisent désormais des prestations d’« Advertising Intelligence » (Adint) en récupérant, sur des places de marché publicitaires, la géolocalisation de millions de téléphones issue de milliers d’applications (jeux, météo, etc.), initialement collectée à des fins publicitaires. Elles promettent à des services de renseignement ou de police un suivi à quelques mètres près 🎯. ...

29 janvier 2026 · 1 min

Des données publicitaires exposent l’identité et les habitudes de personnels sensibles français

Selon Le Monde (rubrique Pixels), dans le cadre d’une enquête collaborative internationale (« Data Brokers Files »), le journal a montré qu’il est possible, via des données publicitaires facilement accessibles, d’identifier avec certitude ou forte probabilité des personnels d’entités sensibles en France, de retrouver leur domicile et de déduire leurs habitudes. • Nature du problème: exposition de données de localisation issues de l’industrie publicitaire (adtech), collectées à partir de smartphones puis revendues par des data brokers. Ces données peuvent être précises à quelques mètres, permettant un suivi fin des déplacements. 📱📍 ...

10 décembre 2025 · 2 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la géolocalisation comme vecteur d’attaque discret, des cas emblématiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la géolocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblé. Cette approche transforme les données de localisation en arme, permettant aux attaquants de déclencher leurs charges utiles uniquement au « bon endroit », rendant les détections plus difficiles. ...

3 septembre 2025 · 1 min

Israël aurait piraté et suivi les téléphones de gardes iraniens pour cibler des dirigeants

Source: The New York Times (Farnaz Fassihi, Ronen Bergman, Mark Mazzetti) — Contexte: durant la guerre Iran–Israël au printemps 2025, Israël aurait mené une campagne d’assassinats et de frappes ciblées en s’appuyant sur le pistage électronique des téléphones portés par les gardes et chauffeurs de hauts responsables iraniens, malgré l’interdiction des smartphones pour ces responsables. • Nature de l’opération: des téléphones de gardes auraient été piratés et géolocalisés 📱, permettant de suivre les déplacements de responsables iraniens et d’identifier des réunions ultra-secrètes. Israël aurait combiné renseignement humain, SIGINT/ELINT, satellites 🛰️ et données électroniques pour guider des frappes aériennes ciblées 🎯. ...

31 août 2025 · 3 min
Dernière mise à jour le: 27 avril 2026 📝