Vue normale

Reçu hier — 31 décembre 2025

Proximus confirme une consultation non autorisée de contacts

31 décembre 2025 à 09:30
Proximus détecte une consultation non autorisée de contacts clients via un partenaire, plainte au parquet fédéral, risque accru de fraude....
Reçu — 30 décembre 2025
Reçu — 21 décembre 2025

ShinyHunters menace Pornhub : chantage aux clients premium

21 décembre 2025 à 14:11
ShinyHunters menace de divulguer des clients premium de Pornhub et réclame une rançon en bitcoin, sur fond d’incident Mixpanel....
Reçu — 10 décembre 2025

Fuite massive chez Coupang, 33,7 millions de comptes exposés

10 décembre 2025 à 11:38
Fuite géante chez Coupang : 33,7 millions de comptes exposés et le modèle sud-coréen de protection des données sous pression....
Reçu — 9 décembre 2025

Poltronesofà, ransomware et données clients oubliées : et voilà !

9 décembre 2025 à 12:55
Rançongiciel chez Poltronesofà : fuite de données anciennes, risques de fraude et interrogations sur la conservation des informations clients à l’ère du RGPD....
Reçu — 8 décembre 2025

Un assureur, un outil scolaire et de nouvelles fédérations sportives ciblées par un pirate

8 décembre 2025 à 09:14
Un pirate vise fédérations sportives, assureur et site éducatif, révélant de graves failles de cybersécurité dans l’écosystème français....
Reçu — 7 décembre 2025

Fuite de données chez le groupe Schmidt

7 décembre 2025 à 12:17
Après MédecinDirect, Leroy Merlin et les missions locales, le groupe Schmidt révèle une fuite de données clients qui nourrit l’inquiétude sur la sécurité des Français en ligne....

Fuite chez MédecinDirect : 285 000 comptes exposés

7 décembre 2025 à 11:37
Intrusion chez MédecinDirect : jusqu’à 300 000 utilisateurs concernés par une fuite de données, entre éléments médicaux exposés et questions sur la sécurité de l’e-santé....

Qilin vise la Scientologie et des entreprises… beaucoup d’entreprises

7 décembre 2025 à 10:25
Qilin revendique le piratage de la Scientologie et d’entreprises, exposant données internes, sécurité d’événements et enjeux d’extorsion sur fond de renseignement....
Reçu — 26 novembre 2025

Des outils de formatage de code ont exposé des milliers de mots de passe

Par :Korben
26 novembre 2025 à 16:56

Bon, j’étais un petit peu occupé aujourd’hui parce que c’est mercredi et c’est le jour des enfants, mais je ne pouvais pas finir ma journée sans vous parler de cette histoire incroyable.

Si vous faites partie des gens qui utilisent des sites comme JSONFormatter ou CodeBeautify pour rendre votre JSON lisible ou reformater du code, et bien figurez-vous que des chercheurs en sécu viennent de découvrir que ces outils ont laissé fuiter des tonnes de données sensibles durant des années. Et quand je dis tonnes, c’est pas une figure de style puisque ce sont plus de 80 000 extraits de code contenant des credentials en clair qui ont fuité, soit plus de 5 Go de données.

En effet, les chercheurs de WatchTowr ont découvert que la fonction “Recent Links” de ces plateformes permettait d’accéder à tous les bouts de code collés par les utilisateurs. Les URLs suivaient un format prévisible, ce qui rendait le scraping automatique hyper fastoche pour n’importe qui, et c’est comme ça qu’on a découvert que JSONFormatter a exposé durant 5 ans de données les données de ses utilisateurs. Et du côté de CodeBeautify, ça a duré 1 an.

Les chercheurs ont mis la main sur des identifiants Active Directory, des identifiants de bases de données et services cloud, des clés privées de chiffrement, des tokens d’accès à des repos Git, des secrets de pipelines CI/CD, des clés de passerelles de paiement, des tokens API en pagaille, des enregistrements de sessions SSH, et même des données personnelles de type KYC. Bref, le jackpot pour un attaquant, quoi.

Et côté victimes, c’est un festival puisqu’on y retrouve des agences gouvernementales, des banques, des assurances, des boîtes d’aéronautique, des hôpitaux, des universités, des opérateurs télécom… et même une entreprise de cybersécurité. On a même retrouvé les credentials AWS d’une bourse internationale utilisés pour leur système Splunk, ainsi que des identifiants bancaires provenant de communications d’onboarding d’un MSSP (Managed Security Service Provider). C’est cocasse comme dirait Macron.

Et pour prouver que le problème était bien réel et exploitable, les chercheurs de WatchTowr ont utilisé un service appelé Canarytokens dont je vous ai déjà parlé. Ils ont implanté de faux identifiants AWS sur les plateformes et ont attendu de voir si quelqu’un y accédait…

Résultat, quelqu’un a tenté de les utiliser 48 heures après que les liens étaient censés avoir expiré, et 24 heures après leur suppression supposée. Les données restaient donc accessibles bien au-delà de ce que les utilisateurs pouvaient imaginer.

Et le pire dans tout ça c’est qu’au moment de la publication des articles, les liens “Recent Links” étaient toujours accessibles publiquement sur les deux plateformes. Bref, aucune correction n’a été déployée.

Donc, voilà, si vous avez utilisé ces outils par le passé et que vous y avez collé du code contenant des identifiants et autres clés API (même par inadvertance), c’est le moment de faire une petite rotation de vos secrets.

Et même si c’est une évidence, de manière générale, évitez de balancer du code sensible sur des outils en ligne dont vous ne maîtrisez pas la politique de conservation des données.

Source

Reçu — 12 novembre 2025

Illuminate Education condamnée pour négligence en cybersécurité

12 novembre 2025 à 11:06
Illuminate Education paie 5,1 millions $ après une violation de données massives ayant exposé les informations personnelles de millions d’élèves....
Reçu — 5 novembre 2025
Reçu — 4 novembre 2025
Reçu — 21 octobre 2025
❌