Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin à une anomalie réseau où son service Autodiscover renvoyait, pour le domaine de test example.com (réservé par la RFC2606), des paramètres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinés à des adresses de l’IANA. Cette situation pouvait amener des utilisateurs à envoyer des identifiants de test en dehors des réseaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une réponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodétection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 · 2 min

Contre‑surveillance face à ICE : outils open source et caméras Flock mal configurées

Cette publication décrit l’ampleur de la surveillance liée à ICE aux États‑Unis et présente des initiatives techniques communautaires pour détecter et cartographier ces dispositifs, ainsi qu’une découverte de caméras Flock mal configurées exposant des données. Contexte: ICE s’appuie sur des technologies de surveillance de masse, dont les lecteurs automatiques de plaques (ALPR) de Flock, largement déployés par des municipalités et accessibles à ICE via des accords avec les polices locales. L’objectif du texte est de montrer des moyens de contre‑surveillance et de documentation communautaire. ...

10 janvier 2026 · 2 min

Google Groupes: des données personnelles, médicales et bancaires exposées publiquement depuis des années

Next publie (en accès libre) une enquête initialement parue le 2 juillet 2025 sur l’ampleur des fuites liées à des Google Groupes configurés en lecture publique, entraînant l’exposition de données sensibles depuis parfois près de 20 ans. Le problème est attribué à la mauvaise configuration de la visibilité des groupes: des messages envoyés à une adresse de groupe deviennent lisibles par tous les internautes connectés. Ce phénomène touche des associations, syndics de copropriété, entreprises et établissements de santé. L’historique de Groups (depuis l’intégration de Deja.com en 2001) et la persistance des pièces jointes hébergées par Google aggravent l’exposition 🔓. ...

29 décembre 2025 · 2 min

OpenFirebase révèle 150+ services Firebase exposés et des fuites de secrets à grande échelle

Selon ice0.blog, une analyse de ~1 200 applications mobiles parmi les plus populaires a mis en évidence des règles de sécurité Firebase faibles (« test mode » et règles permissives) conduisant à plus de 150 services ouverts — Realtime Database, Storage, Firestore et Remote Config — avec exposition de données sensibles; l’auteur publie l’outil OpenFirebase pour automatiser la détection sur plusieurs services et formats. • Constat principal: des centaines d’apps (souvent à 100K+, 1M+, 10M+, 50M+, 100M+ téléchargements) utilisent Firebase (≈80%) et une part significative présente des accès non authentifiés. Données exposées: paiements, données utilisateurs, messages privés, mots de passe en clair, prompts, tokens GitHub/AWS à privilèges élevés, etc. L’incident « Tea » a servi de déclencheur, mais le problème est bien plus large. ...

26 septembre 2025 · 4 min
Dernière mise à jour le: 26 Feb 2026 📝