Christophe Boutry's avatar
Christophe Boutry
cedhaurus@christopheboutry.com
npub1nzjm...67g0
(Ex-DGSI) ̶H̶a̶u̶r̶u̶s̶ | #Cyber #Justice 💾 Auteur 📖 | Consultant en analyse criminelle | 🇫🇷 YouTube channel creator ➡️ https://youtube.com/@Ced_haurus > ⚡️ Projet @npub1n2878xq8jmacnjsyun6a0nrys7tcglzq8znzv05s33ddrxupd36q6uhtpg ➡️ Relay wss://relay.nostrmap.net > 🔵 Fuites Infos (recensement des fuites de données impactant la France 🇫🇷 https://fuitesinfos.fr
👉 SimpleX est l'une des meilleures messageries chiffrées existantes. J'ajoute ma participation à sa décentralisation et à sa résilience en apportant un nouveau relai public ⬇️ Les instructions pour ajouter le relai à votre liste de serveur, se trouvent sur la page.
👉 Vulgariser sur YouTube, c'est aussi prendre le temps de casser certains mythes qui peuvent paraître évidents : les appels "anonymes" ne sont pas réellement anonymes. Explications ⬇️
❌ NewPipe sur Android, c'est bientôt terminé. En août 2025, Google a annoncé qu'à partir de septembre 2026, toute application Android devra être vérifiée par son développeur pour tourner sur un appareil certifié. Les devs de NewPipe refusent de se soumettre à cette exigence. Résultat : l'app qui te permettait de regarder YouTube sans compte, sans pub et sans tracking va disparaître des appareils certifiés. Pour tous ceux qui cherchent à se dégoogler, c'est un coup dur. Google avance au pas de charge pour vous forcer à être traqué. image
👉 Vous avez en permanence un espion dans votre poche et votre carte SIM est un mouchard. Mais comment les enquêteurs remontent jusqu'à l'utilisateur réel d'un numéro de mobile ? Identification, eSIM "No KYC", numéros virtuels : on fait le point sur ce qu'ils peuvent apprendre de vous.
🚨 @MistralAI, l'IA « souveraine » française, vient de confirmer une cyberattaque. 450 dépôts de code source interne sont en vente à 25 000 $ sur un forum cybercriminel. ⬇️ Comment ? Via une attaque dite « supply chain » : les hackers n'ont pas visé Mistral directement. Ils ont compromis TanStack, un outil utilisé par les développeurs de Mistral. Une fois l'outil infecté, des packages npm et PyPI de Mistral ont été contaminés et publiés entre le 11 mai 22h45 et le 12 mai 01h53 UTC. Résultat : ~5 Go de code volé. Entraînement des modèles, fine-tuning, agents finance, KYC, dashboard, projets futurs.... Mistral le confirme (advisory MAI-2026-002) : un appareil développeur infecté est impliqué. « Aucune indication que l'infrastructure a été compromise », lit-on. Peut-être. Mais le code source est dehors, prix affiché, délai d'une semaine avant mise en ligne gratuite sur le forum. image
🔐 Lutte contre les logiciels espions 👉 Google active « Intrusion Logging » sur Android 16. Ce que ça change pour vous ⬇️ Un journal de bord forensique, chiffré de bout en bout, stocké sur les serveurs Google pendant 12 mois, qui va permettre de conserver les traces d'intrusions pour permettre une analyse complète. Développé avec @amnesty et @RSF_inter . Personne ne peut y accéder sauf vous, pas même Google. Ce que ça enregistre : ➡️ Démarrage de processus applicatifs ➡️ Connexions réseau (Wi-Fi, DNS, IP) ➡️ Transferts USB ➡️ Modifications de certificats système ➡️ Verrouillage et déverrouillage de l'appareil Très utile pour un journaliste, un avocat, un militant qui soupçonne d'avoir été ciblé par un logiciel espion et qui peut transmettre ces logs à un expert pour analyse forensique. Un malware installé sur l'appareil ne peut ni les supprimer, ni les altérer. C'est précisément ce que Pegasus et équivalents exploitaient jusqu'ici. Un point à retenir avant d'activer : la navigation en mode incognito sur Chrome EST enregistrée au niveau système (DNS lookups, IP). Pas les pages précises, mais les domaines consultés. Ce n'est pas un détail si vous partagez ces logs avec un tiers. ⚠️ Autre point : une fois activé, vous ne pouvez pas supprimer les logs avant l'expiration des 12 mois, même en fermant le compte. Disponible en opt-in, dans le Mode Protection Avancée, sur Android 16. En cours de déploiement maintenant, mais uniquement sur les appareils tournant sous Android 16 mise à jour de décembre ou plus récent. image
🔴 Revendication et chantage. Un cybercriminel revendique disposer de la base de données de l'ANTS @FranceTitres et menace l'État de diffuser les 13 millions d'enregistrement si sa demande n'est pas exaucée. image
Comment la police vous identifie derrière un numéro de téléphone ? 👉 C'est dispo pour les membres de la chaîne et pour les autres rendez-vous jeudi à 18h 📲 #nostrfr
🇬🇧 Le Royaume-Uni a accordé aux employés de Palantir un accès illimité aux données de santé identifiables de millions de patients du National Health Service : noms, pathologies, historiques médicaux complets. Pourquoi ? Parce que "il y a trop inconvénient de demander l'accès à chaque ensemble de données individuellement." C'est comme si en France on donnait à Palantir un accès admin à la plateforme des données de santé (le Health Data Hub) avec les dossiers médicaux de 68 millions de Français. Sans demander à chaque fois. Parce que c'est pratique. Wait... Amis britanniques, vous êtes cinglés ? image
➡️ Vous savez ce que vous regardez ? Une infime partie des revendications de fuites, publications de bases, exploits concernant la France, balancés ces dernières 24 heures sur des canaux cybercriminels. "Fuite de 140 000 numéros de mobiles français" "9 500 scans de passeports et cartes d'identité français" "Fuite de données d'une plateforme de santé française" "Violation de données Sport 2000" Juste des posts, toutes les heures. Souvent sans éléments, sans vérification possible. Imaginez qu'on relaie chacun à des milliers d'abonnés comme si c'était une information. Certains le font. Tous les jours. image
🔴 Chrome a téléchargé 4 Go d'IA en local sur ton PC sans te demander. Voilà comment virer ça. Supprime Chrome. Ou sinon. ① Tape chrome://flags dans la barre d'adresse ② Cherche "Optimization Guide On-Device" → Disabled ③ Redémarre Chrome ④ Supprime le fichier weights.bin : Chercher où se trouve l'installation de Chrome : chrome://on-device-internals Windows : %LOCALAPPDATA%\Google\Chrome\User Data Mac : ~/Library/Application Support/Google/Chrome Et tant que t'y es : "AI mode omnibox entrypoint" → Disabled (vire le bouton IA de la barre) Paramètres → Système → On device AI → OFF Si tu le supprimes sans désactiver les flags, Chrome le retélécharge tout seul. image
🔐 Proton Mail active le chiffrement post-quantique 👌 Un pas important dans la course contre la montre cryptographique. ➡️ Les ordinateurs quantiques n'existent pas encore à l'échelle qui menacerait nos chiffrements actuels. Mais ils arrivent, et des acteurs (étatiques notamment) stockent dès maintenant des communications chiffrées pour les déchiffrer plus tard, quand la puissance de calcul sera là. C'est ce qu'on appelle l'attaque "harvest now, decrypt later" ➡️ récolter aujourd'hui, déchiffrer demain. Ce que Proton vient d'annoncer : 👉 Intégration du chiffrement post-quantique dans Proton Mail, déployée progressivement sur tous les abonnements 👉 Adoption d'OpenPGP v6, la nouvelle version du standard qui supporte ces algorithmes modernes 👉 Collaboration avec Thunderbird pour que la protection fonctionne entre fournisseurs d'e-mail, pas seulement au sein de Proton À noter : Les e-mails déjà chiffrés ne pourront pas être re-chiffrés rétroactivement Le déploiement est progressif, si tu n'as pas encore la fonctionnalité, elle arrive
🔴 Fuites de données Easycash | L'enseigne confirme la fuite de données du 27 avril... la 2ème en 1 an. 18 millions de personnes potentiellement concernées. Tout va bien. Ce que vous pouvez faire ? Rien. Allo la @CNIL ? Données concernées : Nom, prénom, numéro de carte fidélité, adresse email. image
Alors que la France trépigne d’impatience de lire vos messages chiffrés, Apple… active enfin le chiffrement des messages “verts”. Avec iOS 26.5, les échanges entre iPhone et Android passent (enfin) au chiffrement de bout en bout via le standard RCS nouvelle génération. Jusqu’ici, ces messages (pourtant enrichis) circulaient en clair, sans protection comme avec iMessage ou Signal. Désormais, les bulles vertes ne seront plus aussi facilement accessibles : un cadenas s’affichera pour indiquer que la conversation est sécurisée, même entre deux écosystèmes concurrents. ⚠️ Mais tout n’est pas si simple. Le chiffrement dépendra du support des opérateurs, pourra être désactivé, et reste structurellement moins solide que celui d’iMessage. image
🔓 Les sénateurs avancent doucement dans leur volonté de tenter de faire voter une nouvelle loi visant à affaiblir le chiffrement des messageries chiffrées telles que WhatsApp, Signal ou Telegram. Cette fois, on ne parle plus de backdoor : on parle « d’accès ciblé », de « tiers fantôme dans la conversation ». Tout cela pour satisfaire des services de renseignement aveugles sur nos échanges. Une ritournelle annuelle, visant à foutre en l’air tout le principe du chiffrement des communications, pour tous les citoyens comme pour l’État. Un État qui n’est déjà pas foutu de protéger nos données. À qui profiteront ces failles ? Une idée, dans le public ? Surveillons leurs avancées comme le lait sur le feu.
Ce groupe de « hackers » n’est, pour le moment, qu’une immense foire à la connerie générale, à base de posts sensationnalistes générés par IA. Depuis quelques semaines, ils sont passés par tous les stades de leur crise existentielle. « Il est temps de détruire tout ce qui a été créé »… « Ah finalement, c’est pour votre bien, on vous montre les failles. » « On va tout péter… » Non ! On est des grey hats ! On a prévenu l’ANSSI. Attention, nouvelle faille ! Tout en réussissant l’exploit de ne jamais rien démontrer, à part quelques captures d’écran qui disent tout et rien à la fois. Et on leur donne de l’oxygène. Pathétique. image
❗ ❗ Attention ❗ ❗ Un cybercriminel revendique un “hack de l’ARS”. Vous risquez de voir passer des posts alarmistes ce matin. Après vérification du fichier diffusé, il ne s’agit pas d’une compromission de la base utilisateurs de l’ARS, mais d’une reprise de données issues du répertoire FINESS : le fichier national des établissements sanitaires et sociaux. Le fichier contient environ 77 880 entités FINESS uniques, mais 233 837 lignes, car les mêmes données sont recopiées quasiment trois fois sous différentes sources. Le chiffre revendiqué de “233 837 users compromised” est donc trompeur : ce ne sont pas des utilisateurs, mais des entités juridiques et/ou professionnelles. Les données correspondent très fortement aux exports publics FINESS : raison sociale, numéro FINESS, SIREN, statut juridique, code APE, adresse, téléphone, fax, dates de création/fermeture. La principale différence avec les exports actuellement disponibles sur data.gouv.fr est la présence d’adresses email déclarées pour certaines entités. Ce champ fait partie du périmètre du référentiel FINESS, même s’il n’apparaît pas dans les CSV publics analysés. Pour jouer vous aussi au hackers : image
🔴Le groupe cybercriminel LAPSUS$ semble lancer une opération de “giveaway” visant à encourager des internautes à défacer des sites web, c’est-à-dire à remplacer temporairement leur page d’accueil par un message imposé. Les "participants" doivent compromettre un site, afficher un modèle fourni par le groupe, puis transmettre une preuve. Il s’agit d’un appel public à l’intrusion et à la dégradation de sites internet. ❌Si vous constatez ce message sur un site web, ne le relayez pas sur les réseaux sociaux. Ces opérations cherchent précisément à obtenir de la visibilité, à amplifier l’effet de panique et à valoriser les auteurs auprès de leur communauté. ✅La bonne réaction consiste à capturer les éléments utiles sans diffuser publiquement le lien : 👉URL concernée, date et heure de constat, captures d’écran, en-têtes éventuels, et toute trace technique disponible. Il faut ensuite prévenir rapidement l’éditeur du site, l’hébergeur, le prestataire web ou le responsable informatique concerné. Pour les administrateurs de sites, il est recommandé de ne pas simplement supprimer la page affichée. Avant toute remise en ligne, il faut vérifier l’origine de la compromission : CMS obsolète, plugin vulnérable, identifiants compromis, accès FTP exposé, mauvaise configuration serveur ou présence d’un webshell. Restaurer une sauvegarde sans analyse peut laisser l’attaquant revenir immédiatement. Un défacement n’est pas toujours un incident isolé. Il peut être le signe d’un accès plus large au serveur, à la base de données ou aux comptes d’administration. Il faut donc traiter l’événement comme un incident de sécurité. image