368 private links
Les captures montrent des accès à plusieurs outils internes de la Gendarmerie :
- Recrutement : gestion et consultation de dossiers de candidatures
- Gendform : plateformes de formation
- Oryx : outils de reconversion professionnelle
Les captures montrent également un accès au compte Keycloak du ministère, le système central qui gère l’authentification et les autorisations vers de nombreux services internes de l’État.
Ainsi qu'une capture d'écran au compte MindefConnect qui configure le 2FA aux applications.
Le risque principal n’est donc pas “des sites gouvernementaux hackés”, mais la compromission d’identités d’agents, susceptible de provoquer un effet domino sur des systèmes sensibles de l’État.
Ce mercredi 18 févriers, une intrusion a permis l'accès à 1.2 millions de compte.
Ainsi, sa « première analyse indique que [les données personnelles de ses clients] ont été consultées, et peuvent inclure :
- Informations d’identité : prénom, nom, date de naissance, sexe ;
- Coordonnées : adresse e-mail, adresse postale, numéro de téléphone, le cas échéant;
- Informations sur le passeport: numéro de passeport, pays d’émission et date d’expiration ».
Following the news "Hacktivist deletes white supremacist websites during conference" https://shaarli.lyokolux.space/shaare/qIBhfA
ownCloud, Nextcloud… : les vols de données se multiplient, activez la double authentification - Next
Le rapport explique que « ces défaillances catastrophiques de sécurité n’étaient pas le résultat d’exploitation de faille zero-day dans l’architecture de la plateforme, mais plutôt des suites d’infections malveillantes sur les appareils des employés, combiné à manque cruel de mise en place de l’authentification multi-facteurs (MFA) ».
Il ne s'agit ni d'une faille, ni d'un piratage, mais un mot de passe faible.
Ainsi, [la CNIL] « renforcera dès 2026 sa politique de contrôle pour s’assurer de la mise en place de l’authentification multifacteur pour ces grandes bases de données. L’absence de cette mesure pourra justifier que soit initiée une procédure de sanction ».
Attendez, ce n'est pas encore le cas ?!
Again.
« certaines de vos données personnelles utilisées pour une prise en charge optique entre 2020 et le premier trimestre 2022 ont pu être exposées ».
Les données piratées comprennent le « nom, prénom, adresses e-mail et postale, numéro de téléphone, numéro de carte de fidélité »
Avec les FAIs, toutes les données sont dans la nature maintenant.
L’enseigne nordiste avait déjà été victime d’une attaque similaire en novembre 2024.
Bouygues a bien publié une page https://site.infos.bouyguestelecom.fr/pages/2644, mais elle n'est pas référencée dans les moteurs de recherche.
L'information est aussi partagée sur https://techcrunch.com/2025/08/07/data-breach-at-french-telecom-giant-bouygues-affects-millions-of-customers/
France Travail schickte am Dienstag, den 22. Juli, eine Abendpost an einige der mit seinem Dienst registrierten Benutzer und machte auf einen Akt von Cyber-Böserei aufmerksam, der zu einer unrechtmäßigen Konsultation ihrer persönlichen Daten geführt haben könnte. In seiner E-Mail, die Next unten reproduziert, gibt ex Pole Emploi an, dass das Leck auf der Ebene des „Geschäftsportals für seine Partner“ aufgetreten sei.
Die Agentur behauptet auch, den betreffenden Dienst sofort eingestellt zu haben, Analysen zur Ermittlung des Ursprungs des Angriffs eingeleitet und ihre Meldepflichten erfüllt zu haben, indem sie die CNIL zum 13. Juli, dem Datum der Entdeckung des Vorfalls, informiert hat.
„Die kompromittierten Daten sind Ihr Name, Vorname, Post- und elektronische Adresse, Telefonnummer, Frankreich-Arbeit und Statuskennung (Registrierung, Registrant). Ihre Bankdaten oder Passwörter sind von diesem Vorfall nicht betroffen“, informiert France Travail.
Wie immer unter solchen Umständen fordert die Agentur die betroffenen Nutzer auf, vorsichtig zu sein, insbesondere im Hinblick auf die Risiken des Phishing.
Diese E-Mail wurde von France Travail an einige registrierte Parteien am Dienstag, den 22. Juli am Ende des Tages geschickt.
Das von Next kontaktierte Geschäftsführung von France Travail gibt einige Details zur Art des Vorfalls und vor allem am Rande. Die Warnung war der erste Teil des CERT-FR des ANSSI am 12. Juli. Sein Gehalt ermöglichte es den internen Teams von France Travail, den Service zu identifizieren, durch den der Flug stattfand.
„Dies ist der Kairos-Antrag, der es Ausbildungsorganisationen ermöglicht, auf die Überwachung der Ausbildung von Arbeitssuchenden zu reagieren. Der Service wurde sofort geschlossen sowie alle anderen Dienste im Arbeitsportal für unsere Partner“, erklärt France Travail. Das Leck wäre durch Kompromisse durch eine Malware vom Infostealer-Typ (Software spezialisiert auf den Diebstahl persönlicher Informationen) eines Benutzerkontos ermöglicht worden, das einer Ausbildungsorganisation mit Sitz in der Isere beigefügt ist.
340 000 Arbeitssuchende besorgt
Zusätzlich zum Bericht an die CNIL stellt France Travail, dass es eine Beschwerde bei den Behörden eingereicht habe, parallel zur Beschwerde über die Betroffenen. „Daten von 340.000 Arbeitssuchenden wurden abgerufen und würden daher wahrscheinlich illegal entfesselt und ausgenutzt“, verrät die Agentur auf dieser Ebene.
Die von dieser präventiven Schließung betroffenen Dienste sollten am Donnerstag reaktiviert werden. France Travail erklärt, dass es seine Schutzmaßnahmen verstärkt und den Einsatz der speziellen Double-Faktor-Authentifizierung in Kairos beschleunigt hat, die ursprünglich für nächsten Oktober geplant war.
„Angesichts der wachsenden Bedrohung durch Cyberangriffe verstärken wir kontinuierlich unseren Schutz, Verfahren und Anweisungen und fordern unsere Partner auf, unsere Dienste und Apps zu nutzen, um die größte Wachsamkeit hinsichtlich der Robustheit und Vertraulichkeit ihrer Passwörter zu gewährleisten“, fährt France Travail fort.
Es sei daran erinnert, dass der Dienst für Arbeitssuchende Anfang 2024 Opfer eines massiven Datenlecks war, das zur Offenlegung von Informationen in Bezug auf etwa 43 Millionen Registranten geführt hatte. Der tatsächliche Umfang des Eindringens war jedoch später relativiert worden.
Why using screenshots?! What about sensitive information?
(via https://sebsauvage.net/links/?FO9R0A)