Quelques jours après avoir annoncé un contrat avec le département américain de la Défense, OpenAI évoque désormais un possible accord avec l’OTAN. L’entreprise avance en terrain miné, profitant d'une ouverture inédite de l'Alliance politico-militaire aux technologies grand public.
Un bogue critique dans la fonctionnalité Cowork de Claude Desktop crée un bundle VM de 10 Go sur macOS sans avertissement préalable ce qui entraîne une dégradation importante des performances de l'ordinateur
Un rapport de bogue dans le dépôt GitHub "anthropics/claude-code" signale un problème de performance sévère lié à la fonctionnalité Cowork de Claude Desktop. Il indique que Cowork crée un bundle VM dont la taille peut atteindre 10 Go et qui n'est jamais nettoyé. Cela entraîne une dégradation...
Sur les théâtres d’opérations comme en ligne, l’IA réorganise la guerre autour d’un même nerf, la vitesse. Elle trie, corrèle et diffuse, au risque d’écraser la vérification humaine. L’intelligence artificielle s’impose dans la guerre moderne à deux niveaux, le champ de bataille et l’influence. Côté opérationnel, la fusion multi-capteurs devient la norme, drones, satellites, capteurs […]
Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day critiques (CVE-2023-32434 et CVE-2023-38606) qui ont été initialement découvertes et documentées par les experts de Kaspersky lors de leur enquête sur la vaste campagne d’espionnage […]
L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par déni de service distribué (Distributed Denial-of-Service, DDoS). Ce document montre comment la collaboration étroite entre cybercriminels, la résilience des botnets […]
Merci à vous de suivre le flux Rss de www.sospc.name.
Bon, je vais pas m'embarrasser de fioritures : si vous voulez virer l'IA de votre vie vous êtes au bon endroit ! 😁
Voici ce que propose le script dont je vais vous parler :
Just the Browser vous permet de supprimer les fonctionnalités d'IA, les rapports de télémétrie, le contenu sponsorisé, les intégrations de produits et autres éléments indésirables des navigateurs web sur ordinateur. L'objectif est de vous offrir « le navigateur seul », sans superflu, en utilisant des paramètres cachés dans les navigateurs web destinés aux entreprises et autres organisations.
Une clé API Gemini volée a transformé une facture de 180 $ en 82 000 $ en deux jours : quand la doctrine « Shared Responsibility Model » de Google laisse les petits développeurs seuls face à des factures catastrophiques
Une startup mexicaine de trois développeurs se retrouve face à une facture de 82 314 dollars en quarante-huit heures, après le vol d'une clé API Google Cloud. Ce cas spectaculaire n'est pas un fait divers isolé : il révèle une faille structurelle dans la façon dont Google a intégré...
Un message revendique la fin de YGG, évoque des serveurs « vidés puis détruits » et promet des révélations techniques. Derrière l’onde de choc, une bataille de contrôle, d’argent et de traces numériques. Un texte virulent attribué à un groupe non identifié annonce l’effondrement de YGG après des « années de mensonges » et décrit […]
Les LLM peuvent démasquer les utilisateurs pseudonymes à grande échelle avec une précision surprenante pour seulement 1,41 dollar par cible exposant les internautes au doxxing et à un ciblage plus intrusif
Des scientifiques ont mis au point une méthode qui permet aux grands modèles de langage (LLM) de supprimer l'anonymat des comptes en ligne pseudonymes à grande échelle pour seulement 1,41 dollar par cible, en utilisant des API disponibles dans le commerce pour les systèmes d'IA. Ce faisant, les...
La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques […]
Un pirate nommé « Gr0lum » a revendiqué l’attaque pour contester la mise en place d’un modèle payant sur ce site qui permettait de télécharger des films ou des séries en dehors du marché légal.
Un pirate nommé « Gr0lum » a revendiqué l’attaque pour contester la mise en place d’un modèle payant sur ce site qui permettait de télécharger des films ou des séries en dehors du marché légal.
CyberStrike AI se retrouve au cœur d’une offensive internationale. L’outil conçu pour protéger les réseaux s’est retourné contre ses propres cibles. Plus de 600 appareils se retrouvent compromis et 55 pays touchés.
L’outil s’appelle CyberStrike AI. À l’origine, il vise à renforcer la sécurité offensive. Pourtant, des attaquants l’ont détourné pour viser des appliances Fortinet FortiGate à grande échelle. Cette offensive de masse, documentée par Team Cymru, montre comment une solution de défense devient une arme redoutable, comme le rapporte The Hacker News.
Désormais, ce logiciel open source sature les réseaux de 55 pays. La technologie censée protéger les infrastructures sert alors de levier pour une compromission globale sans précédent.
CyberStrike AI : une plateforme open source utilisé hors de tout cadre éthique
Pour ceux qui ne savent pas encore, CyberStrike AI repose sur un code open source développé en Go. Son créateur, connu sous le pseudonyme Ed1s0nZ, le présente comme un outil de test de sécurité basé sur l’IA.
La plateforme intègre plus de 100 modules. Elle couvre la détection de vulnérabilités, l’analyse de chaînes d’attaque et la visualisation des résultats. En principe, l’outil cible les chercheurs en cybersécurité offensive.
🚨 Hackers Leveraging Multiple AI Services to Compromise 600+ FortiGate Devices | Source: https://t.co/cf5OSDayF8
A financially motivated threat actor exploited various commercial generative AI services to compromise over 600 FortiGate devices across more than 55 countries… pic.twitter.com/PvEQ4wNpm5
Pourtant, un acteur malveillant russophone l’a utilisé pour scanner massivement des appareils FortiGate vulnérables. Team Cymru a repéré l’opération après analyse d’une adresse IP précise. L’attaque ne visait pas quelques cibles isolées. Elle cherchait à automatiser l’identification et l’exploitation à grande échelle.
600 appareils compromis dans 55 pays à cause de CyberStrike AI
Amazon Threat Intelligence a levé le voile sur la campagne le mois dernier. Les chercheurs ont observé un attaquant inconnu cibler systématiquement des équipements FortiGate.
L’assaillant s’appuyait sur des services d’IA générative comme Anthropic Claude et DeepSeek. Il automatisait ainsi la reconnaissance et l’exploitation. De ce fait, plus de 600 appareils tombent aux mains des attaquants.
Les victimes se répartissent dans 55 pays. Mesurez-vous l’ampleur géographique de l’attaque ? Le plus flippant, c’est qu’elle ne repose plus sur des scripts classiques. Elle combine automatisation, IA et outils open source spécialisés.
Une infrastructure majoritairement asiatique
Team Cymru a identifié 21 adresses IP distinctes exécutant CyberStrike AI entre le 20 janvier et le 26 février 2026. Les serveurs se concentraient surtout en Chine, à Singapour et à Hong Kong. Mais d’autres infrastructures apparaissaient aussi aux États-Unis, au Japon et en Suisse.
Une telle dispersion complique l’attribution. Cependant, certains éléments orientent les soupçons vers des cercles liés à la Chine. Le développeur Ed1s0nZ entretient en effet des interactions avec des organisations susceptibles de soutenir des cyberopérations étatiques.
Parmi elles, figure Knownsec 404, une société chinoise de cybersécurité qui a subi une fuite de plus de 12 000 documents internes fin 2025. Ces données exposaient des outils de piratage, des informations sur des clients gouvernementaux et des infrastructures critiques à l’étranger.
Selon DomainTools, Knownsec agit comme un sous-traitant aligné sur l’État. La fuite révélait également des outils comme ZoomEye et une bibliothèque dédiée aux infrastructures critiques.
Cela offre à la Chine une cartographie mondiale d’adresses IP et d’organisations classées par importance stratégique. L’entreprise dépasse ainsi largement le rôle d’un prestataire privé classique.
Un développeur aux activités multiples
Le compte GitHub d’Ed1s0nZ ne se limite pas à CyberStrike AI. Il héberge également plusieurs outils orientés exploitation et jailbreak de modèles d’IA.
Parmi eux, un ransomware en Golang baptisé banana_blackmail. On trouve aussi PrivHunterAI, qui exploite des modèles comme Kimi, DeepSeek et GPT pour détecter des failles d’élévation de privilèges. Un autre projet, ChatGPTJailbreak, détaille des méthodes pour contourner les garde-fous de modèles d’IA.
Ces publications dessinent un profil technique offensif assumé. Toutefois, le développeur affirme que ses travaux servent uniquement la recherche et l’apprentissage.
Des traces effacées et des soupçons renforcés
Ed1s0nZ a récemment modifié un fichier README pour supprimer toute mention d’un prix lié à la base chinoise de vulnérabilités CNNVD. Ce détail intrigue.
La CNNVD relève du ministère chinois de la Sécurité d’État. Or, des travaux antérieurs montrent qu’elle publie plus lentement les vulnérabilités critiques que d’autres bases.
Selon Team Cymru, cette suppression traduit une volonté de masquer d’éventuels liens étatiques. L’objectif resterait de préserver la crédibilité et l’adoption de l’outil.
Car l’adoption progresse. Et avec elle, la prolifération d’outils offensifs dopés à l’IA. CyberStrike AI illustre une tendance claire. L’automatisation intelligente réduit les barrières techniques. Désormais, quelques lignes de code et des modèles d’IA suffisent pour orchestrer des attaques transnationales à grande vitesse.
Si vous utilisez Vaultwarden, la version self-hosted de Bitwarden, vous devez installer la nouvelle version : 1.35.4. Cette version patche 3 vulnérabilités.
Les autorités fiscales sud-coréennes ont perdu des millions en cryptomonnaies saisies après avoir publié des photos de portefeuilles matériels Ledger affichant clairement les phrases de récupération des wallets
Le Service national des impôts sud-coréen a perdu environ 4,8 millions de dollars de cryptomonnaies saisies, après avoir publié une photo haute résolution révélant la phrase de récupération d'un portefeuille Ledger dans un communiqué de presse. Ce code mnémonique permettait à quiconque de...
En pleine guerre au Moyen-Orient, les marchés de prédiction ont enregistré une activité massive, jusqu’à une polémique majeure sur Kalshi. En cause : le règlement d’un pari sur la destitution d’Ali Khamenei, contesté par des utilisateurs après sa mort et la suspension du marché.
Ce mardi 3 mars 2026, de nouvelles mises à jour de GLPI ont été mises en ligne : GLPI 11.0.6 et GLPI 10.0.24. Elles corrigent un ensemble de 7 failles.
Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]
Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade a déclenché une demande insatiable de professionnels qualifiés, la France à elle seule prévoyant environ 25 000 postes vacants d’ici la […]
Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une réalité encore souvent sous-estimée : la carte SIM est devenue un levier clé pour industrialiser la fraude (SMS, appels, usurpations). En France, les équipements connectés […]
Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent de publier leurs conclusions dans leur rapport annuel sur le secteur de la santé. Tribune – Dans un contexte où de plus en plus de […]
Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis peut désormais exposer des dizaines, voire des centaines d’organisations en aval. Le rapport 2026 High Tech Crime Trends Report de Group-IB identifie un changement structurel […]
7 millions de lunettes connectées Ray-Ban de Meta déjà vendues, zéro loi fédérale sur la reconnaissance faciale : la fenêtre réglementaire est en train de se refermer définitivement
En 2025, Meta a écoulé 7 millions de paires de lunettes Ray-Ban et Oakley équipées d'IA trois fois plus que l'année précédente. Un succès commercial inédit qui transforme un gadget de niche en produit grand public. Mais cette adoption massive soulève une question que ni les partenariats avec Prada ni les LED de...
Lunettes Ray-Ban Meta : une infrastructure de surveillance de masse portée par sept millions de personnes, des sous-traitants ont accès aux images et Meta prépare la reconnaissance faciale en temps réel pour identifier les passants dans la rue
Sept millions de paires vendues en 2025, une LED quasi invisible, des employés sous-traitants qui visionnent vos images en temps réel et un projet de reconnaissance faciale baptisé « Name Tag » : les lunettes connectées de Meta cristallisent toutes les tensions...
Merci à vous de suivre le flux Rss de www.sospc.name.
Firefox 148 a été publié, et, comme à chaque nouvelle mouture il s'améliore et corrige des bugs.
Comme je vous l'ai annoncé il y a deux mois, l'IA s'invite désormais dans le célèbre navigateur.
Et si comme beaucoup d'utilisateurs vous en avez assez que l'on vous parle de l'Intelligence Artificielle matin, midi et soir, et que vous préférez l'Intelligence Artisanale, je vous propose en deux coups de cuillère à pot de la désactiver.
Vous allez le voir, c'est simple et rapide, s'il y a bien une chose que l'on peut reconnaître à l'éditeur Mozilla c'est de rendre cette manipulation très accessible.
Mais, personnellement, je pense qu'il ne faut pas crier victoire trop vite.
L'éditeur est malin, il va sûrement et progressivement lier de nombreuses fonctionnalités de son navigateur à l'IA ce qui fera que dans quelques mois et versions, toute désactivation handicapera ce dernier.
L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication et des transports. Tribune – Akamai annonce une nouvelle solution développée avec NVIDIA pour protéger la plupart des systèmes critiques contre des cyberattaques de plus […]
À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. Lorsque Anthropic a annoncé les nouvelles fonctionnalités de scan de sécurité de Claude Code, à la suite du lancement d’Aardvark par OpenAI, cela a marqué […]
Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les marchés boursiers, faisant chuter les valeurs de nombreux acteurs du secteur. Doit-on craindre un emplacement imminent des experts en cybersécurité […]
Pour sécuriser internet contre les ordinateurs quantiques, Google ressort une idée mathématique de 1979 : les arbres de Merkle vont refonder la sécurité HTTPS d'ici 2027
Google vient d'annoncer un programme ambitieux pour rendre les certificats HTTPS résistants aux ordinateurs quantiques. La solution, développée en collaboration avec Cloudflare et l'IETF, ne consiste pas à simplement greffer de nouveaux algorithmes sur l'infrastructure existante elle en repense l'architecture de fond en comble,...
La fraude au remboursement commence à prendre toute autre tournure à cause de l’Intelligence artificielle générative. Sur Vinted, certains utilisent désormais une nouvelle technique basée sur de fausses images duper les vendeurs et se faire rembourser illégalement.
Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les attaques sur la chaîne d’approvisionnement et les chocs géopolitiques. Tribune Zscaler. Principaux enseignements de l’étude : La France se distingue par une prise de conscience […]
Si vous passez régulièrement par un aéroport, vous avez sûrement déjà branché votre téléphone sur une prise USB en attendant votre vol. Ce réflexe anodin peut pourtant transformer quelques minutes de recharge en accès direct à vos données personnelles les plus sensibles.
« Batterie faible. » Ce message apparaît souvent entre deux vols lors d’escales prolongées fatigantes. Pourtant, brancher son téléphone sur une prise USB d’aéroport reste risqué pour vos données personnelles sensibles. Ce geste banal peut exposer vos informations confidentielles à des cybercriminels organisés et discrets. Les aéroports constituent régulièrement des cibles privilégiées pour des attaques numériques particulièrement efficaces. Ainsi, un simple câble branché quelques minutes peut compromettre votre sécurité numérique personnelle.
Caleb Barlow, vice-président chez IBM Security, alerte clairement sur cette menace persistante. Il expliquait dans Forbes en 2019 une comparaison particulièrement frappante pour illustrer le danger. « Brancher un appareil sur un port USB public, c’est un peu comme utiliser une brosse à dents trouvée au bord de la route », déclarait-il. Autrement dit, vous ignorez totalement l’origine réelle et l’intégrité technique de cette connexion publique.
Le “juice jacking”, une technique qui vise tous les smartphones
Ce phénomène porte un nom précis : le « juice jacking ». Il désigne une méthode de piratage ciblant spécifiquement les bornes publiques de recharge USB. Concrètement, des pirates modifient certains ports afin d’injecter des programmes malveillants invisibles. Ensuite, ces logiciels infectent immédiatement les appareils connectés sans déclencher d’alerte évidente. Par conséquent, les cybercriminels récupèrent mots de passe, photos personnelles et données bancaires sensibles.
Tous les smartphones restent concernés, qu’ils fonctionnent sous Android ou iOS. La connexion USB permet simultanément l’alimentation électrique et le transfert de données numériques. Comme le précisent nos confrères du magazine Geo, ce double usage crée la vulnérabilité exploitée. « Une fois infecté, un téléphone peut voir ses mots de passe récupérés à distance », détaillent-ils. Dans certains cas, le logiciel malveillant verrouille même complètement l’appareil, empêchant toute utilisation normale.
Les ports USB intégrés aux sièges d’attente constituent des cibles fréquentes pour ces attaques. De même, les bornes gratuites des centres commerciaux présentent des risques comparables pour les utilisateurs. Ainsi, les stations de recharge proposées dans certains hôtels attirent également les cybercriminels opportunistes.
Le FBI met officiellement en garde les voyageurs
Le FBI a officiellement alerté le public sur cette pratique préoccupante. En avril 2023, le bureau de Denver publiait un avertissement sur Twitter. L’agence recommandait explicitement d’éviter toute connexion à des ports USB publics accessibles. Les attaques liées au juice jacking progressent régulièrement selon les autorités américaines. Cette mise en garde confirme que la menace dépasse largement le simple scénario théorique alarmiste.
Les réflexes simples pour éviter les mauvaises surprises
Premièrement, emportez toujours votre propre chargeur ainsi que votre câble personnel sécurisé. Ensuite, privilégiez une prise électrique classique plutôt qu’un port USB intégré au mobilier public. De plus, vous pouvez utiliser un adaptateur spécifique bloquant tout transfert de données numériques. Cet accessoire autorise uniquement la recharge électrique sans échange d’informations sensibles.
Si un message demande d’autoriser le partage de données, refusez immédiatement cette requête. Sélectionnez systématiquement l’option « charge uniquement » proposée par votre appareil connecté. Toutefois, débranchez idéalement votre téléphone dès apparition de cette notification inattendue. La rapidité de réaction limite fortement les risques d’infection numérique.
Autre solution particulièrement efficace : utiliser une batterie externe personnelle durant vos déplacements. Ainsi, vous évitez toute connexion directe avec une infrastructure publique potentiellement compromise.
Attention également au Wi-Fi public des aéroports
Par ailleurs, le Wi-Fi gratuit des aéroports présente aussi des dangers numériques sérieux. Un pirate peut intercepter les données transitant entre votre appareil et le réseau public. Sont notamment visés les identifiants, mots de passe et coordonnées bancaires confidentielles. Par conséquent, privilégiez vos données mobiles plutôt qu’un réseau Wi-Fi public non sécurisé. Certes, cette solution peut coûter temporairement plus cher lors de vos déplacements. Cependant, elle protège efficacement vos informations personnelles contre des interceptions malveillantes.
Une vulnérabilité du Wi-Fi permet de contourner le chiffrement des réseaux domestiques et professionnels grâce aux attaques AirSnitch, l'isolation des clients Wi-Fi est « fondamentalement défaillante »
Les chercheurs de l'université de Californie à Riverside ont découvert que l'isolation des clients Wi-Fi était « fondamentalement défaillante ». Les nouvelles attaques AirSnitch permettent l'injection de trafic, les attaques de type MitM et l'interception des appareils câblés. Tous les routeurs testés...
La CNIL met à jour ses Tables Informatique et Libertés. Destinée aux professionnels et universitaires, cette version 2026 rassemble et organise l’essentiel de la jurisprudence et de la pratique décisionnelle en matière de protection des données personnelles.
Merci à vous de suivre le flux Rss de www.sospc.name.
Même si je ne suis pas un fan, un utilisateur de Windows 11, je continue néanmoins à faire de la veille informatique concernant Microsoft (pour mon job et ma curiosité).
J'ai récemment découvert un ajout très appréciable concernant cet OS et qui devrait vous donner plus de contrôle, mais je mets ceci au conditionnel car Microsoft n'a toujours pas confirmé de date exacte de lancement.
C'est un changement important qui se profile à l'horizon et pour une fois une très bonne nouvelle pour les aficionados de ce Système.
En effet, Microsoft a l'air de s'aligner sur le mode de fonctionnement des applis des Smartphones.
Cette mini révolution va vous aider à comprendre quelle appli a des permissions abusives. Ne vous précipitez pas car le déploiement sera progressif, cela pour laisser du temps aux développeurs de s'adapter à ces nouvelles directives.
C'est quoi cet ajout ?
L'idée est, comme pour un smartphone, de savoir qui fait quoi (permissions etc.)
Un canal présenté comme "CVE Exchange" diffuse vulnérabilités, PoC et contenus offensifs. Quand un malveillant ouvre un espace pour faciliter les attaques.
Je suis journaliste tech depuis 20 ans, j'ai écrit quantité d’articles sur la cybersécurité. Et je me suis quand même fait arnaquer comme un bleu par un faux conseiller Binance. Témoignage d'une escroquerie par téléphone d'une redoutable efficacité (et d'une humiliation personnelle cuisante).
Une fuite de Cegedim n’a rien d’anodin. Parce que des confidences médicales sensibles se retrouvent exposées hors de leur cadre confidentiel.
Un tel incident fait regretter l’époque où les médecins notaient tout sur un carnet. En effet, la fuite de Cegedim expose des millions de patients à des risques directs pour leur vie privée et leur réputation. Et l’entreprise française l’a confirmé dans un communiqué officiel.
Des commentaires médicaux très personnels circulent désormais en ligne. Ces notes, rédigées par les médecins pour le suivi clinique, deviennent accessibles bien au-delà du cercle de soin. Ce qui pose immédiatement la question des impacts concrets pour les personnes concernées.
Qu’est-ce qui a fuité dans la base Cegedim ?
Les premières analyses confirment l’ampleur de cette fuite de Cegedim. Des données issues de la plateforme MonLogicielMedical ont été exfiltrées. Pour ceux qui ne savent pas, c’est cette dernière qui centralise les informations administratives et des notes liées au suivi des patients. Elle fournit l’infrastructure numérique utilisée au quotidien dans de nombreux cabinets médicaux.
Le groupe de cybercriminels Dumpsec revendique être à l’origine de l’attaque. Il assure avoir mis la main sur plus de 65 millions d’entrées médicales. Plusieurs sources indépendantes corroborent ces révélations. Nos confrères de 01net indiquent avoir vérifié l’authenticité d’échantillons diffusés en ligne.
Le hacker éthique Clément Domingo, connu sous le pseudonyme SaxX, a aussi examiné un large extrait. Cet échantillon compterait plus de 22 millions d’entrées.
Concrètement, les pirates ont surtout aspiré le champ de commentaires libres. Il s’agit de notes rédigées par les médecins au fil du suivi. Elles complètent les dossiers administratifs et décrivent souvent le contexte personnel du patient.
Parallèlement, des informations plus classiques figurent dans la base. On y trouve noms, prénoms, dates de naissance et numéros de téléphone. Des adresses postales et des données liées à la mutuelle apparaissent aussi.
Selon le ministère de la Santé, environ 15 millions de personnes seraient concernées. Parmi elles, 169 000 patients verraient leurs coordonnées associées à des notes médicales.
Des notes médicales d’une sensibilité extrême
Le cœur du problème réside dans les zones de texte libre des dossiers médicaux. Contrairement à des données structurées, comme un poids ou une tension, ces notes contiennent l’historique profond et intime des patients. Elles décrivent parfois des événements traumatiques ou des éléments personnels sensibles.
Certaines notes mentionnent des agressions subies, des dépressions ou des épisodes familiaux difficiles. D’autres évoquent l’orientation sexuelle ou des situations de harcèlement. On y lit aussi des éléments sur le contexte social ou familial.
Il faut comprendre que ces notes ont une réelle utilité clinique. Elles permettent aux médecins de mieux adapter le suivi et de contextualiser un diagnostic.
Le problème, c’est qu’en sortant du cadre médical, ces informations changent de nature. Sans le filtre de la déontologie et la compréhension du praticien, ce ne sont plus des outils de soin, mais des fragments d’intimité exposés à nu. Cqui explique l’onde de choc provoquée par cette fuite de Cegedim.d
Cegedim a déjà pris l’initiative nécessaire face à cette fuite
Cegedim Santé n’est pas restée les bras croisés. L’entreprise a déjà publié un communiqué officiel. Elle indique avoir détecté un comportement anormal fin 2025. L’incident aurait touché environ 1 500 médecins parmi les 3 800 utilisateurs français de la plateforme.
L’éditeur insiste sur un point précis. Les dossiers médicaux structurés seraient restés intègres. Selon l’entreprise, les pirates auraient surtout récupéré les volets administratifs. Ces fichiers incluraient identités, coordonnées et commentaires libres associés.
🇫🇷 ALERTE INFO | "La fuite de données médicales la plus critique de l’histoire en France" : plus de 65 millions de données de santé concernant des Français seraient désormais en vente, après le piratage du logiciel "Mon logiciel médical" de Cegedim Santé par le groupe de hackers… pic.twitter.com/PlfH7BE8oE
Cegedim affirme avoir accompagné les professionnels concernés dès janvier. La société indique avoir notifié la CNIL et informé les patients touchés. Elle assure aussi que ces annotations sensibles concerneraient un nombre limité de personnes.
La chronologie de l’attaque fait tout de même débat. L’entreprise déclare ne jamais avoir été contactée par les cybercriminels. De son côté, la chaîne France 2 affirme être restée sans réponse après plusieurs sollicitations. Une plainte a été déposée auprès du procureur de la République pour éclaircir l’intrusion.
Les conséquences de cette fuite
Même avec ces précisions, les conséquences restent concrètes pour les patients. Des informations intimes circulent désormais sur des espaces en ligne qui est déjà difficiles à contrôler. Cette situation crée un risque direct pour la vie privée des personnes concernées.
L’impact dépasse la seule question technique. La relation entre patient et médecin repose sur la confidentialité. La fuite de Cegedim fragilise donc ce socle en exposant des confidences consignées pour le suivi médical. Certains patients pourraient hésiter à livrer des éléments personnels lors de futures consultations.
Il y a plus de 2 semaines je réitérais ma demande d'une inscription très rapide du texte Résilience a l'ordre du jour compte tenues des fuites quotidiennes de données & des attaques de SI… La fuite Cegedim n'est que la partie émergée & médiatique de l'iceberg… Agissons vite ! pic.twitter.com/fI1gyBpjVV
La question de la responsabilité se pose également. Le ministère de la Santé rappelle qu’il s’agit d’un prestataire privé responsable du traitement des données. Cette précision ne change toutefois pas la perception du public. Pour beaucoup, l’incident touche l’ensemble du système de soins.
À plus long terme, la fuite Cegedim relance le débat sur la gestion des données médicales numériques. Les plateformes centralisées facilitent le partage d’informations entre professionnels, certes. Mais elles concentrent aussi des données extrêmement sensibles. Leur sécurisation devient un enjeu central de confiance.