Christophe Boutry's avatar
Christophe Boutry
cedhaurus@christopheboutry.com
npub1nzjm...67g0
(Ex-DGSI) ̶H̶a̶u̶r̶u̶s̶ | #Cyber #Justice 💾 Auteur 📖 | Consultant en analyse criminelle | 🇫🇷 YouTube channel creator ➡️ https://youtube.com/@Ced_haurus > ⚡️ Projet npub1n2878xq8jmacnjsyun6a0nrys7tcglzq8znzv05s33ddrxupd36q6uhtpg ➡️ Relay wss://relay.nostrmap.net > 🔵 Fuites Infos (recensement des fuites de données impactant la France 🇫🇷 https://fuitesinfos.fr
👉 Dicton du jour : "Données mal protégées, retour au papier." La Mutuelle Familiale confirme la fuite de données détectée par fuitesinfos.fr le 20 mars 2026 et informe ses clients par courrier. image
👉 Sébastien Lecornu se rend demain à l'ANTS (France Titres) suite au piratage sans précédent d'une administration. Des mesures seront annoncées ! A votre avis lesquelles ? (Mauvaises réponses uniquement) image
🚨 Alerte Cyber - CPANEL Une faille d'authentification critique a été découverte dans cPanel, permettant à des attaquants de se connecter sans autorisation aux interfaces cPanel et WHM (autrement dit, ils peuvent accéder à des panneaux d'administration de serveurs web sans connaître les identifiants légitimes.) Un patch a été publié pour les versions supportées. La mise à jour se fait avec une seule commande : 👉bash/scripts/upcp Si la mise à jour est impossible ➡️ bloquer les ports via le pare-feu
💰 Plus de 120 000 clients de l'enseigne Gold Union désormais en danger. Après les rapts cryptos, ce sont les détenteurs d'or qui sont dans le viseur. L'enseigne Gold Union alertait le 2 avril ses clients d'une cyberattaque. Les données sont désormais en vente sur les forums cybercriminels. Quantité d'or, montant d'achat et adresse. Informez vos proches. Protégez-vous. image
👉Pas besoin de corrompre un État quand vous pouvez l'absorber. Palantir vient a réussi ce que les lobbies mettent des décennies à accomplir. Palantir n'a pas acheté des politiciens. Elle a acheté l'État lui-même. 32 hauts fonctionnaires britanniques. Le directeur IA du ministère de la Défense. La cheffe de l'IA du NHS. L'ex-patron du MI6. Quatre membres de la Chambre des Lords. Tous passés chez Palantir (avant, pendant, ou juste après avoir négocié avec elle les contrats qui lui ont rapporté 670 millions de livres sterling d'argent public). Palantir cible délibérément les agents qui connaissent de l'intérieur la culture de ses clients. Qui savent où sont les verrous. Qui ont les numéros de téléphone. Qui ont co-rédigé les lois que l'entreprise devra un jour contourner. On appelle ça le "revolving door" (la porte tournante). Mais ce nom est trompeur. Une porte tournante, ça tourne dans les deux sens. Là, ça ne tourne que dans un seul : du public vers Palantir. Ce que cette enquête révèle, c'est le manuel opératoire de la privatisation du pouvoir souverain. 🔗 Enquête complète : The Nerve, 24 avril 2026.
🔓 X peut lire vos DMs "chiffrés". Et les partager avec n'importe qui. Voici pourquoi. XChat se dit "chiffré de bout en bout". C'est du bullshit. On reviendra pas sur code à 4 chiffres. ➡️Le protocole sur lequel il s'appuie (Juicebox) est en réalité bien conçu. Le principe : fragmenter la clé de chiffrement entre plusieurs entités indépendantes, pour qu'aucune ne puisse seule ouvrir vos messages. Solide sur le papier, en théorie on est bien. Sauf que XChat confie tous ces fragments à ses.... propres serveurs. Même domaine. Même certificat SSL. Tout chez X. C'est comme dire que votre coffre est sécurisé parce que 5 copies de la clé sont chez 5 personnes différentes... qui sont toutes Elon Musk. La "décentralisation" qui garantit la sécurité n'existe pas. Elle est simulée. L'analyse de @mysk_co est claire comme de l'eau de roche. Résultat : X dispose techniquement de tout ce qu'il faut pour reconstituer vos clés et lire vos conversations. Le cadenas affiché sur vos DMs, c'est du décor. 🔓 image
⚡️ Je lance Nostr Map, l'annuaire francophone de Nostr → Nostr est un réseau résilient et incensurable. Mais pour y migrer, encore faut-il retrouver les gens que vous suivez ailleurs. 🔍 Cherchez si un compte est sur Nostr 🪪 Ajoutez ou revendiquez votre fiche ✅ Faites vérifier votre profil pour le relier à vos autres réseaux 📩 Soumettez les comptes que vous voulez voir dans l'annuaire Partagez votre profil Nostr Map sur vos réseaux et aidez les utilisateurs à vous trouver ! #nostrfr
➡️ HexDex placé en détention provisoire et mise en examen pour : — accès et maintien dans un système de traitement automatisé de données en bande organisée — accès et maintien dans un système de traitement automatisé de données mis en œuvre par l’État en bande organisée — extraction, détention et transmission frauduleuse de données contenues dans un système de traitement automatisé de données en bande organisée — extraction, détention et transmission frauduleuse de données contenues dans un système de traitement automatisé de données mis en œuvre par l’État en bande organisée — entrave au fonctionnement d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État — modification frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État Il risque jusqu'à 10 ans de prison et 300 000€ d'amende. A ce stade, il est présumé innocent. image
🔴 Allo France Identité, je crois que vous avez (encore) un problème avec nos données... Une vérif s'impose. Le même acteur qui revendiquait déjà la première intrusion affirme avoir réussi à rester présent dans le système malgré l’affaire en cours.... Il prétend désormais détenir 600 millions de lignes de données, avec au passage des éléments particulièrement sensibles : logs, mots de passe en clair, clés API, clés de chiffrement, code source, métadonnées, informations de bases de données, et même des liens vers des pièces d’identité et passeports au format XML. Pour rappel, hier, un hacker éthique a révélé que vos systèmes ne sont pas patchés... image
🔴 FUITES INFOS | Le ministère de l’Enseignement supérieur a confirmé une fuite de données massive affectant la plateforme d'orientation @parcoursup_info . 705 000 personnes concernées. L'incident a été rendu public le 23 avril 2026. (soit 6 mois plus tard) A savoir 👇 • Entité : Parcoursup (via un module de gestion de la région académique Occitanie) • Impact : Environ 705 000 candidats • Source : Communiqué officiel du ministère de l’Enseignement supérieur L'exfiltration des données a eu lieu en octobre 2025 suite à l'usurpation des identifiants d'un personnel sur un module de gestion. L'incident n'a été détecté qu'en mars 2026. Les personnes concernées sont les candidats des sessions 2023 et 2025 ayant résidé ou formulé des vœux dans la région Occitanie. Nature des données compromises 👇 La fuite est particulièrement critique en raison de la sensibilité des informations exposées : • Identité : Nom, prénom, date de naissance, nationalité. • Coordonnées : Adresse postale, adresse e-mail, numéro de téléphone. • Informations de scolarité : Parcours de formation, statut de boursier. • Données familiales (pour les mineurs) : Lien de parenté et catégorie socio-professionnelle des responsables légaux. image