Christophe Boutry's avatar
Christophe Boutry
cedhaurus@christopheboutry.com
npub1nzjm...67g0
(Ex-DGSI) ̶H̶a̶u̶r̶u̶s̶ | #Cyber #Justice 💾 Auteur 📖 | Consultant en analyse criminelle | 🇫🇷 YouTube channel creator ➡️ https://youtube.com/@Ced_haurus > ⚡️ Projet nostr:npub1n2878xq8jmacnjsyun6a0nrys7tcglzq8znzv05s33ddrxupd36q6uhtpg ➡️ Relay wss://relay.nostrmap.net > 🔵 Fuites Infos (recensement des fuites de données impactant la France 🇫🇷 https://fuitesinfos.fr
🔓 Les sénateurs avancent doucement dans leur volonté de tenter de faire voter une nouvelle loi visant à affaiblir le chiffrement des messageries chiffrées telles que WhatsApp, Signal ou Telegram. Cette fois, on ne parle plus de backdoor : on parle « d’accès ciblé », de « tiers fantôme dans la conversation ». Tout cela pour satisfaire des services de renseignement aveugles sur nos échanges. Une ritournelle annuelle, visant à foutre en l’air tout le principe du chiffrement des communications, pour tous les citoyens comme pour l’État. Un État qui n’est déjà pas foutu de protéger nos données. À qui profiteront ces failles ? Une idée, dans le public ? Surveillons leurs avancées comme le lait sur le feu.
Ce groupe de « hackers » n’est, pour le moment, qu’une immense foire à la connerie générale, à base de posts sensationnalistes générés par IA. Depuis quelques semaines, ils sont passés par tous les stades de leur crise existentielle. « Il est temps de détruire tout ce qui a été créé »… « Ah finalement, c’est pour votre bien, on vous montre les failles. » « On va tout péter… » Non ! On est des grey hats ! On a prévenu l’ANSSI. Attention, nouvelle faille ! Tout en réussissant l’exploit de ne jamais rien démontrer, à part quelques captures d’écran qui disent tout et rien à la fois. Et on leur donne de l’oxygène. Pathétique. image
❗ ❗ Attention ❗ ❗ Un cybercriminel revendique un “hack de l’ARS”. Vous risquez de voir passer des posts alarmistes ce matin. Après vérification du fichier diffusé, il ne s’agit pas d’une compromission de la base utilisateurs de l’ARS, mais d’une reprise de données issues du répertoire FINESS : le fichier national des établissements sanitaires et sociaux. Le fichier contient environ 77 880 entités FINESS uniques, mais 233 837 lignes, car les mêmes données sont recopiées quasiment trois fois sous différentes sources. Le chiffre revendiqué de “233 837 users compromised” est donc trompeur : ce ne sont pas des utilisateurs, mais des entités juridiques et/ou professionnelles. Les données correspondent très fortement aux exports publics FINESS : raison sociale, numéro FINESS, SIREN, statut juridique, code APE, adresse, téléphone, fax, dates de création/fermeture. La principale différence avec les exports actuellement disponibles sur data.gouv.fr est la présence d’adresses email déclarées pour certaines entités. Ce champ fait partie du périmètre du référentiel FINESS, même s’il n’apparaît pas dans les CSV publics analysés. Pour jouer vous aussi au hackers : image
🔴Le groupe cybercriminel LAPSUS$ semble lancer une opération de “giveaway” visant à encourager des internautes à défacer des sites web, c’est-à-dire à remplacer temporairement leur page d’accueil par un message imposé. Les "participants" doivent compromettre un site, afficher un modèle fourni par le groupe, puis transmettre une preuve. Il s’agit d’un appel public à l’intrusion et à la dégradation de sites internet. ❌Si vous constatez ce message sur un site web, ne le relayez pas sur les réseaux sociaux. Ces opérations cherchent précisément à obtenir de la visibilité, à amplifier l’effet de panique et à valoriser les auteurs auprès de leur communauté. ✅La bonne réaction consiste à capturer les éléments utiles sans diffuser publiquement le lien : 👉URL concernée, date et heure de constat, captures d’écran, en-têtes éventuels, et toute trace technique disponible. Il faut ensuite prévenir rapidement l’éditeur du site, l’hébergeur, le prestataire web ou le responsable informatique concerné. Pour les administrateurs de sites, il est recommandé de ne pas simplement supprimer la page affichée. Avant toute remise en ligne, il faut vérifier l’origine de la compromission : CMS obsolète, plugin vulnérable, identifiants compromis, accès FTP exposé, mauvaise configuration serveur ou présence d’un webshell. Restaurer une sauvegarde sans analyse peut laisser l’attaquant revenir immédiatement. Un défacement n’est pas toujours un incident isolé. Il peut être le signe d’un accès plus large au serveur, à la base de données ou aux comptes d’administration. Il faut donc traiter l’événement comme un incident de sécurité. image
🔴 [Easy Cash] Une fuite de données en cours de vérification Il y a quelques jours, @Fuites Infos a reçu des informations sur la compromission d'un compte interne Easy Cash. L'accès est confirmé. Les éléments utiles ont été transmis à ANSSI_FR, CERT_FR et à l'enseigne. Parallèlement, un acteur malveillant revendique sur un forum cybercriminel la vente d'une base de près de 17 millions d'enregistrements. Sans lien établi entre les deux, je ne publie pas encore d'entrée formelle. Mais si le chiffre est exact, c'est l'une des plus grandes fuites françaises de l’année. image
🔴 En direct, les annonces de @SebLecornu pour la sécurité numérique de l'État et lutter contre les vols des données des Français. 📣 Les annonces : 💰 Les amendes de la CNIL affectées à un fonds dédié à la sécurité numérique de l'État, et non plus absorbées dans le budget général. 🏛️ Fusion DINUM + DITP pour créer une vraie autorité numérique de l'État, directement rattachée au Premier ministre. Organiser. Centraliser. Enfin. 💶 200 millions d'euros débloqués la semaine prochaine pour investir dans la sécurité des systèmes. 🔐 Investissement accéléré dans la cryptographie post-quantique. 🎯 Lancement de missions offensives internes : l'État va s'attaquer lui-même pour tester ses propres vulnérabilités. 🌑 Planification d'un scénario de crise "blackout numérique", y compris face au risque de déconnexion d'outils américains. 🚨 3 vols de données par jour en France. 📊 L'état des lieux : Depuis début 2026, les intrusions explosent. 3 vols de données par jour en moyenne. Un casse du siècle qui se répète chaque mois. Les profils d'attaquants sont variés : loups solitaires motivés par l'argent, l'idéologie ou l'ego, mais aussi des acteurs organisés. Un véritable marché parallèle de la data est en train de s'organiser. Le diagnostic structurel est sévère : des années de délaissement, des systèmes qui datent des années 90, une dette numérique massive. Plus on s'éloigne du cœur régalien, plus les fragilités s'accumulent. 👇 Vous en pensez quoi ? image
🔴 Fuites de l'ANTS France Titres - Agence nationale des titres sécurisés - ANTS - Un mineur de 15 ans placé en garde à vue soupçonné d'avoir contribué à la fuite de données massive d'avril. ➡️ A suivre image
👉 Dicton du jour : "Données mal protégées, retour au papier." La Mutuelle Familiale confirme la fuite de données détectée par fuitesinfos.fr le 20 mars 2026 et informe ses clients par courrier. image
👉 Sébastien Lecornu se rend demain à l'ANTS (France Titres) suite au piratage sans précédent d'une administration. Des mesures seront annoncées ! A votre avis lesquelles ? (Mauvaises réponses uniquement) image
🚨 Alerte Cyber - CPANEL Une faille d'authentification critique a été découverte dans cPanel, permettant à des attaquants de se connecter sans autorisation aux interfaces cPanel et WHM (autrement dit, ils peuvent accéder à des panneaux d'administration de serveurs web sans connaître les identifiants légitimes.) Un patch a été publié pour les versions supportées. La mise à jour se fait avec une seule commande : 👉bash/scripts/upcp Si la mise à jour est impossible ➡️ bloquer les ports via le pare-feu
💰 Plus de 120 000 clients de l'enseigne Gold Union désormais en danger. Après les rapts cryptos, ce sont les détenteurs d'or qui sont dans le viseur. L'enseigne Gold Union alertait le 2 avril ses clients d'une cyberattaque. Les données sont désormais en vente sur les forums cybercriminels. Quantité d'or, montant d'achat et adresse. Informez vos proches. Protégez-vous. image
👉Pas besoin de corrompre un État quand vous pouvez l'absorber. Palantir vient a réussi ce que les lobbies mettent des décennies à accomplir. Palantir n'a pas acheté des politiciens. Elle a acheté l'État lui-même. 32 hauts fonctionnaires britanniques. Le directeur IA du ministère de la Défense. La cheffe de l'IA du NHS. L'ex-patron du MI6. Quatre membres de la Chambre des Lords. Tous passés chez Palantir (avant, pendant, ou juste après avoir négocié avec elle les contrats qui lui ont rapporté 670 millions de livres sterling d'argent public). Palantir cible délibérément les agents qui connaissent de l'intérieur la culture de ses clients. Qui savent où sont les verrous. Qui ont les numéros de téléphone. Qui ont co-rédigé les lois que l'entreprise devra un jour contourner. On appelle ça le "revolving door" (la porte tournante). Mais ce nom est trompeur. Une porte tournante, ça tourne dans les deux sens. Là, ça ne tourne que dans un seul : du public vers Palantir. Ce que cette enquête révèle, c'est le manuel opératoire de la privatisation du pouvoir souverain. 🔗 Enquête complète : The Nerve, 24 avril 2026.
🔓 X peut lire vos DMs "chiffrés". Et les partager avec n'importe qui. Voici pourquoi. XChat se dit "chiffré de bout en bout". C'est du bullshit. On reviendra pas sur code à 4 chiffres. ➡️Le protocole sur lequel il s'appuie (Juicebox) est en réalité bien conçu. Le principe : fragmenter la clé de chiffrement entre plusieurs entités indépendantes, pour qu'aucune ne puisse seule ouvrir vos messages. Solide sur le papier, en théorie on est bien. Sauf que XChat confie tous ces fragments à ses.... propres serveurs. Même domaine. Même certificat SSL. Tout chez X. C'est comme dire que votre coffre est sécurisé parce que 5 copies de la clé sont chez 5 personnes différentes... qui sont toutes Elon Musk. La "décentralisation" qui garantit la sécurité n'existe pas. Elle est simulée. L'analyse de @mysk_co est claire comme de l'eau de roche. Résultat : X dispose techniquement de tout ce qu'il faut pour reconstituer vos clés et lire vos conversations. Le cadenas affiché sur vos DMs, c'est du décor. 🔓 image