326 private links
Le 15 mars 2026, un hacker s'est emparé des identifiants d'un compte externe pour pénétrer dans COMPAS, le système informatique du ministère qui centralise la gestion des enseignants stagiaires, du primaire comme du secondaire.
Le site du gouvernement a aussi publié une brève
https://www.education.gouv.fr/incident-de-securite-affectant-les-donnees-de-certains-personnels-de-l-education-nationale-470657
Again. Une exploitation de compte avec des accès privilégié: E-licence.
L'UNSS organise les crosset rencontres sportives scolaires,sous forme de dossiers hébergéssur GoogleDrive...
Le post détaille le fonctionnement de YGGtorrent.
Concernant le système de paiement:
Le paiement redirige chaque minute vers un site différent.
Le schéma est le suivant : les paiements des utilisateurs transitent par des dizaines de faux sites e-commerce (les "shields" CardsShield), arrivent sur PayPal/Stripe sous l'apparence d'achats de t-shirts, puis sont convertis en crypto via PayGate.to et d'autres processeurs. Une fois en crypto, les fonds sont mélangés via Tornado Cash pour couper la trace, puis retirés vers des wallets anonymes.
Le catalogue est publiée sur https://ygg.gratis/
Next a en fait un article https://next.ink/225748/un-empire-bati-sur-le-racket-yggtorrent-ferme-30-go-de-donnees-dans-la-nature/
La fuite de données de santé en fin d'année 2025 impacte plus de données qu'estimées.
Des informations très précises sont accessibles sur l'état de santé des patients concernés par la fuite de données : porteur du "sida", "tendance suicidaire grave", ou encore "addictions", peut-on lire. Dans les commentaires des médecins figurent effectivement des détails intimes : infidélité conjugale, "fils en prison", victime de "viol" ou "d'inceste", mais également l'orientation sexuelle ou encore religieuse.
Les captures montrent des accès à plusieurs outils internes de la Gendarmerie :
- Recrutement : gestion et consultation de dossiers de candidatures
- Gendform : plateformes de formation
- Oryx : outils de reconversion professionnelle
Les captures montrent également un accès au compte Keycloak du ministère, le système central qui gère l’authentification et les autorisations vers de nombreux services internes de l’État.
Ainsi qu'une capture d'écran au compte MindefConnect qui configure le 2FA aux applications.
Le risque principal n’est donc pas “des sites gouvernementaux hackés”, mais la compromission d’identités d’agents, susceptible de provoquer un effet domino sur des systèmes sensibles de l’État.
Ce mercredi 18 févriers, une intrusion a permis l'accès à 1.2 millions de compte.
Ainsi, sa « première analyse indique que [les données personnelles de ses clients] ont été consultées, et peuvent inclure :
- Informations d’identité : prénom, nom, date de naissance, sexe ;
- Coordonnées : adresse e-mail, adresse postale, numéro de téléphone, le cas échéant;
- Informations sur le passeport: numéro de passeport, pays d’émission et date d’expiration ».
Following the news "Hacktivist deletes white supremacist websites during conference" https://shaarli.lyokolux.space/shaare/qIBhfA
ownCloud, Nextcloud… : les vols de données se multiplient, activez la double authentification - Next
Le rapport explique que « ces défaillances catastrophiques de sécurité n’étaient pas le résultat d’exploitation de faille zero-day dans l’architecture de la plateforme, mais plutôt des suites d’infections malveillantes sur les appareils des employés, combiné à manque cruel de mise en place de l’authentification multi-facteurs (MFA) ».
Il ne s'agit ni d'une faille, ni d'un piratage, mais un mot de passe faible.
Ainsi, [la CNIL] « renforcera dès 2026 sa politique de contrôle pour s’assurer de la mise en place de l’authentification multifacteur pour ces grandes bases de données. L’absence de cette mesure pourra justifier que soit initiée une procédure de sanction ».
Attendez, ce n'est pas encore le cas ?!
Again.
« certaines de vos données personnelles utilisées pour une prise en charge optique entre 2020 et le premier trimestre 2022 ont pu être exposées ».
Les données piratées comprennent le « nom, prénom, adresses e-mail et postale, numéro de téléphone, numéro de carte de fidélité »
Avec les FAIs, toutes les données sont dans la nature maintenant.
L’enseigne nordiste avait déjà été victime d’une attaque similaire en novembre 2024.
Bouygues a bien publié une page https://site.infos.bouyguestelecom.fr/pages/2644, mais elle n'est pas référencée dans les moteurs de recherche.
L'information est aussi partagée sur https://techcrunch.com/2025/08/07/data-breach-at-french-telecom-giant-bouygues-affects-millions-of-customers/