Christophe Boutry's avatar
Christophe Boutry
cedhaurus@christopheboutry.com
npub1nzjm...67g0
(Ex-DGSI) ̶H̶a̶u̶r̶u̶s̶ | #Cyber #Justice 💾 Auteur 📖 | Consultant en analyse criminelle | 🇫🇷 YouTube channel creator ➡️ https://youtube.com/@Ced_haurus > ⚡️ Projet @npub1n2878xq8jmacnjsyun6a0nrys7tcglzq8znzv05s33ddrxupd36q6uhtpg ➡️ Relay wss://relay.nostrmap.net > 🔵 Fuites Infos (recensement des fuites de données impactant la France 🇫🇷 https://fuitesinfos.fr
La CNIL se mousse dans son rapport annuel d'avoir infligé 486M€ d'amendes en 2025. Vous enlevez Google (325M€) et Shein (150M€), deux multinationales, le véritable chiffre des sanctions imposées en France c'est : 11 839 500€ pour 81 sanctions. 146 167€ en moyenne. Comparé aux autres pays européens : 🇩🇪 Allemagne : 48,1M€ - 499 sanctions 🇪🇸 Espagne : 45,2M€ - 324 sanctions 🇫🇷 France (réel) : 11,8M€ - 81 sanctions Sans Big Tech à sanctionner sur des cookies publicitaires, l'Allemagne fait 4x plus. L'Espagne aussi. Au boulot. Je crois qu'il y a de quoi faire. image
[Données personnelles, la grande fuite] Épisode 2 de la série de Le Monde consacrée aux fuites de données, un sujet que je traite chaque jour avec @Fuites Infos . Et cette fois, Martin Untersinger part d’un exemple très parlant : même les ministres régaliens sont concernés. Plus de 30 ministres ont vu leurs informations personnelles divulguées dans des fuites de données. L’adresse personnelle de Sébastien Lecornu a notamment été retrouvée dans une fuite de données, au point que l’article souligne les risques physiques que peuvent entraîner ces expositions, surtout lorsqu’elles permettent de recouper une adresse, une identité, une fonction et un environnement de sécurité. C’est peut-être ça, le message le plus fort : les fuites de données ne concernent pas seulement “les autres”, ni seulement des emails oubliés dans une vieille base marketing. Elles touchent tout le monde, y compris le sommet de l’État. Selon les chiffres que la CNIL a publiés ce soir, 6 167 violations de données personnelles lui ont été signalées en 2025, soit 10 % de plus qu’en 2024. Depuis début 2026, j’ai recensé 163 fuites de données confirmées ! Soit plus du double annoncé pour 2025 selon la CNIL. Free, France Travail, l’ANTS, Auchan, Parcoursup, les mutuelles, des ministères, des syndicats, des prestataires : aucun secteur n’est réellement épargné en 2025. Ces fuites alimentent des arnaques personnalisées, de l’usurpation d’identité, des fraudes bancaires, des piratages secondaires, mais aussi des risques physiques : cambriolages ciblés, menaces, séquestrations, notamment dans l’écosystème crypto. Si Le Monde rappelle un point important, à savoir que certaines revendications de fuites sont fausses, recyclées, gonflées ou invérifiables, il faut aussi garder en tête une limite majeure : le temps institutionnel n’est pas celui du terrain. Lorsqu’une fuite circule sur un forum, un canal Telegram ou un espace de revente, elle peut déjà être exploitée, recopiée, enrichie ou recoupée avant même qu’une qualification officielle ne soit possible. À l’inverse, une fuite peut être réelle dans ses échantillons, mais partielle dans son périmètre, mal attribuée, ancienne ou mélangée à d’autres jeux de données. Le sujet n’est donc pas de croire toutes les revendications, ni de les balayer parce qu’elles ne sont pas encore confirmées par une autorité. Le vrai travail consiste à vérifier les échantillons, dater les fichiers, analyser les structures, identifier les doublons, mesurer le périmètre probable et distinguer ce qui est avéré, plausible, exagéré ou douteux. Mais lorsque les fuites sont réelles, les dégâts sont profonds. Une donnée personnelle volée ne disparaît pas. Elle circule, se revend, se recoupe, se réutilise. Et plus les bases s’accumulent, plus les attaques deviennent crédibles. Le plus inquiétant, au fond, c’est que beaucoup de ces incidents ne reposent pas sur des attaques ultra-sophistiquées. Le Monde cite notamment la CNIL : près de 80 % des violations de grande ampleur en 2024 auraient été rendues possibles par l’absence d’authentification multifacteur. On parle donc de faille parfois évitables, de négligences connues, de mesures de sécurité basiques qui ne sont toujours pas généralisées, y compris dans certaines administrations. La fuite de données n’est donc plus seulement un sujet technique. C’est un sujet de sécurité publique, de confiance numérique, de souveraineté, et de responsabilité politique. Et c’est exactement pour ça qu’il faut arrêter de traiter ces affaires comme de simples “incidents informatiques”. Une fuite massive, c’est parfois une vie administrative exposée, une identité fragilisée, un foyer localisable, un patrimoine exposé, une personne vulnérable mise en danger. Avec Fuites Infos, l’objectif reste le même : documenter, vérifier, expliquer, sans panique inutile, mais sans minimiser non plus. Parce qu’à force de banaliser les fuites, on finit par banaliser leurs conséquences. image
👉 7 ans sous les radars et rattrapé après avoir commandé.. des lingots d'or. L'administrateur présumé de Dream Market vient d'être arrêté en Allemagne, 7 ans après la fermeture de la plus grande place de marché du darknet de l'époque. ⬇️ Connu sous le pseudo Speedstepper, il se faisait oublier depuis 2019. Aucune erreur pendant 3 ans. MAIS en novembre 2022, il décide de bouger ses crypto gagnés avec Dream Market, des millions de dollars endormis sur ses portefeuilles. Quelques mois plus tard, il achète des lingots d'or à Atlanta via un prestataire crypto, livrés à son domicile... 11,5 kg d'or saisis à la perquisition. 20 000 euros cash. Plusieurs millions en crypto sur diverses plateformes. Owe Martin Andresen, 49 ans. Plus de 2 millions de dollars blanchis entre 2023 et 2025. Défait par un colis postal. Source : @manhack / @nextinpact
👉 SimpleX est l'une des meilleures messageries chiffrées existantes. J'ajoute ma participation à sa décentralisation et à sa résilience en apportant un nouveau relai public ⬇️ Les instructions pour ajouter le relai à votre liste de serveur, se trouvent sur la page.
👉 Vulgariser sur YouTube, c'est aussi prendre le temps de casser certains mythes qui peuvent paraître évidents : les appels "anonymes" ne sont pas réellement anonymes. Explications ⬇️
❌ NewPipe sur Android, c'est bientôt terminé. En août 2025, Google a annoncé qu'à partir de septembre 2026, toute application Android devra être vérifiée par son développeur pour tourner sur un appareil certifié. Les devs de NewPipe refusent de se soumettre à cette exigence. Résultat : l'app qui te permettait de regarder YouTube sans compte, sans pub et sans tracking va disparaître des appareils certifiés. Pour tous ceux qui cherchent à se dégoogler, c'est un coup dur. Google avance au pas de charge pour vous forcer à être traqué. image
👉 Vous avez en permanence un espion dans votre poche et votre carte SIM est un mouchard. Mais comment les enquêteurs remontent jusqu'à l'utilisateur réel d'un numéro de mobile ? Identification, eSIM "No KYC", numéros virtuels : on fait le point sur ce qu'ils peuvent apprendre de vous.
🚨 @MistralAI, l'IA « souveraine » française, vient de confirmer une cyberattaque. 450 dépôts de code source interne sont en vente à 25 000 $ sur un forum cybercriminel. ⬇️ Comment ? Via une attaque dite « supply chain » : les hackers n'ont pas visé Mistral directement. Ils ont compromis TanStack, un outil utilisé par les développeurs de Mistral. Une fois l'outil infecté, des packages npm et PyPI de Mistral ont été contaminés et publiés entre le 11 mai 22h45 et le 12 mai 01h53 UTC. Résultat : ~5 Go de code volé. Entraînement des modèles, fine-tuning, agents finance, KYC, dashboard, projets futurs.... Mistral le confirme (advisory MAI-2026-002) : un appareil développeur infecté est impliqué. « Aucune indication que l'infrastructure a été compromise », lit-on. Peut-être. Mais le code source est dehors, prix affiché, délai d'une semaine avant mise en ligne gratuite sur le forum. image
🔐 Lutte contre les logiciels espions 👉 Google active « Intrusion Logging » sur Android 16. Ce que ça change pour vous ⬇️ Un journal de bord forensique, chiffré de bout en bout, stocké sur les serveurs Google pendant 12 mois, qui va permettre de conserver les traces d'intrusions pour permettre une analyse complète. Développé avec @amnesty et @RSF_inter . Personne ne peut y accéder sauf vous, pas même Google. Ce que ça enregistre : ➡️ Démarrage de processus applicatifs ➡️ Connexions réseau (Wi-Fi, DNS, IP) ➡️ Transferts USB ➡️ Modifications de certificats système ➡️ Verrouillage et déverrouillage de l'appareil Très utile pour un journaliste, un avocat, un militant qui soupçonne d'avoir été ciblé par un logiciel espion et qui peut transmettre ces logs à un expert pour analyse forensique. Un malware installé sur l'appareil ne peut ni les supprimer, ni les altérer. C'est précisément ce que Pegasus et équivalents exploitaient jusqu'ici. Un point à retenir avant d'activer : la navigation en mode incognito sur Chrome EST enregistrée au niveau système (DNS lookups, IP). Pas les pages précises, mais les domaines consultés. Ce n'est pas un détail si vous partagez ces logs avec un tiers. ⚠️ Autre point : une fois activé, vous ne pouvez pas supprimer les logs avant l'expiration des 12 mois, même en fermant le compte. Disponible en opt-in, dans le Mode Protection Avancée, sur Android 16. En cours de déploiement maintenant, mais uniquement sur les appareils tournant sous Android 16 mise à jour de décembre ou plus récent. image
🔴 Revendication et chantage. Un cybercriminel revendique disposer de la base de données de l'ANTS @FranceTitres et menace l'État de diffuser les 13 millions d'enregistrement si sa demande n'est pas exaucée. image
Comment la police vous identifie derrière un numéro de téléphone ? 👉 C'est dispo pour les membres de la chaîne et pour les autres rendez-vous jeudi à 18h 📲 #nostrfr
🇬🇧 Le Royaume-Uni a accordé aux employés de Palantir un accès illimité aux données de santé identifiables de millions de patients du National Health Service : noms, pathologies, historiques médicaux complets. Pourquoi ? Parce que "il y a trop inconvénient de demander l'accès à chaque ensemble de données individuellement." C'est comme si en France on donnait à Palantir un accès admin à la plateforme des données de santé (le Health Data Hub) avec les dossiers médicaux de 68 millions de Français. Sans demander à chaque fois. Parce que c'est pratique. Wait... Amis britanniques, vous êtes cinglés ? image
➡️ Vous savez ce que vous regardez ? Une infime partie des revendications de fuites, publications de bases, exploits concernant la France, balancés ces dernières 24 heures sur des canaux cybercriminels. "Fuite de 140 000 numéros de mobiles français" "9 500 scans de passeports et cartes d'identité français" "Fuite de données d'une plateforme de santé française" "Violation de données Sport 2000" Juste des posts, toutes les heures. Souvent sans éléments, sans vérification possible. Imaginez qu'on relaie chacun à des milliers d'abonnés comme si c'était une information. Certains le font. Tous les jours. image
🔴 Chrome a téléchargé 4 Go d'IA en local sur ton PC sans te demander. Voilà comment virer ça. Supprime Chrome. Ou sinon. ① Tape chrome://flags dans la barre d'adresse ② Cherche "Optimization Guide On-Device" → Disabled ③ Redémarre Chrome ④ Supprime le fichier weights.bin : Chercher où se trouve l'installation de Chrome : chrome://on-device-internals Windows : %LOCALAPPDATA%\Google\Chrome\User Data Mac : ~/Library/Application Support/Google/Chrome Et tant que t'y es : "AI mode omnibox entrypoint" → Disabled (vire le bouton IA de la barre) Paramètres → Système → On device AI → OFF Si tu le supprimes sans désactiver les flags, Chrome le retélécharge tout seul. image
🔐 Proton Mail active le chiffrement post-quantique 👌 Un pas important dans la course contre la montre cryptographique. ➡️ Les ordinateurs quantiques n'existent pas encore à l'échelle qui menacerait nos chiffrements actuels. Mais ils arrivent, et des acteurs (étatiques notamment) stockent dès maintenant des communications chiffrées pour les déchiffrer plus tard, quand la puissance de calcul sera là. C'est ce qu'on appelle l'attaque "harvest now, decrypt later" ➡️ récolter aujourd'hui, déchiffrer demain. Ce que Proton vient d'annoncer : 👉 Intégration du chiffrement post-quantique dans Proton Mail, déployée progressivement sur tous les abonnements 👉 Adoption d'OpenPGP v6, la nouvelle version du standard qui supporte ces algorithmes modernes 👉 Collaboration avec Thunderbird pour que la protection fonctionne entre fournisseurs d'e-mail, pas seulement au sein de Proton À noter : Les e-mails déjà chiffrés ne pourront pas être re-chiffrés rétroactivement Le déploiement est progressif, si tu n'as pas encore la fonctionnalité, elle arrive
🔴 Fuites de données Easycash | L'enseigne confirme la fuite de données du 27 avril... la 2ème en 1 an. 18 millions de personnes potentiellement concernées. Tout va bien. Ce que vous pouvez faire ? Rien. Allo la @CNIL ? Données concernées : Nom, prénom, numéro de carte fidélité, adresse email. image
Alors que la France trépigne d’impatience de lire vos messages chiffrés, Apple… active enfin le chiffrement des messages “verts”. Avec iOS 26.5, les échanges entre iPhone et Android passent (enfin) au chiffrement de bout en bout via le standard RCS nouvelle génération. Jusqu’ici, ces messages (pourtant enrichis) circulaient en clair, sans protection comme avec iMessage ou Signal. Désormais, les bulles vertes ne seront plus aussi facilement accessibles : un cadenas s’affichera pour indiquer que la conversation est sécurisée, même entre deux écosystèmes concurrents. ⚠️ Mais tout n’est pas si simple. Le chiffrement dépendra du support des opérateurs, pourra être désactivé, et reste structurellement moins solide que celui d’iMessage. image