Connexion Premium

[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

Notoriété vs crédibilité

[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

Les tuyaux d’Internet ne sont pas tous blindés, certains sont percés, des données personnelles sont volées par des pirates ou « fuitent » et sont ensuite échangées sur des forums. Entre les pirates qui affirment tout et n’importe quoi, tandis que d’autres relayent leur communication, pas facile de faire la part des choses. Cela arrange les sites et services qui laissent filer des données qui se retrouvent ainsi noyées dans le flot des messages.

Le 11 février à 13h37

Il y a deux ans, nous publiions un édito sur les fuites massives de données de l’époque, en concluant qu’Internet était « un annuaire des Français à ciel ouvert ». Le reste de l’année 2024, 2025 et les premières semaines de 2026 ne sont pas à l’apaisement, loin de là.

Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?

Presque à se demander s’il reste encore des informations personnelles à siphonner. La réponse est oui : il ne faut pas baisser les bras. Un exemple du danger de croiser certaines informations : d’après le parquet de Paris, plusieurs cambriolages réalisés à l’adresse d’adhérents la Fédération française de tir (FFTir) découlent directement du vol de données dont elle a été victime.

Les fuites sont toujours aussi nombreuses, dans tous les domaines d’activités, des associations aux entreprises commerciales en passant par des institutions. Il ne se passe pas une semaine sans la revendication d’au moins un vol de données. Vous avez noté le glissement sémantique ? Nous avons utilisé le mot revendication, pas fuite ou cyberattaque. La distinction est très importante.

Revendication : des pirates affirment avoir des données, il faut les croire sur parole, ou réussir à valider l’authenticité de l’éventuel échantillon proposé. Fuite : des données ont été récupérées, mais cela peut venir d’un système défaillant, d’un email avec 10 000 adresses emails, etc. Cyberattaque : des pirates ont forcé les protections pour accéder aux données. Il y a aussi le cas des défauts de sécurisation : comment classer le fait de récupérer des mots de passe de précédentes fuites pour s’identifier sur d‘autres systèmes ? (Rappel : un mot de passe unique par service, c’est une règle importante).

Il faut également distinguer le cas des prestataires : quand un prestataire se fait trouer, le pirate peut récupérer des données pour l’ensemble de ses clients, impliquant alors des enseignes, associations et entités en cascade. C’est ce qui s’est passé en France pour des boutiques en ligne et des associations.

Quand des « influenceurs » deviennent les agents des « pirates »

Le grand jeu des pirates est de faire parler d’eux le plus possible et, s’ils arrivent en plus à faire passer des vessies pour des lanternes, c’est le jackpot. Les vessies sont souvent de vieilles données déjà disponibles sur Internet (via des précédentes fuites, du scraping…), tandis que les lanternes sont des informations « fraîches ».

Pour celui qui veut se lancer comme « commercial » des pirates en relayant leur com’, il y a une source inépuisable : BreachForums. Tout le monde peut y poster tout et n’importe quoi. Les messages y sont rapidement relayés par certains en quête de notoriété, sans vérification particulière. S’il tombe juste, c‘est parfait, l’« influenceur » en herbe passe en mode « je vous l’avais bien dit, je suis trop fort ». S’il tombe à côté : pas grave, il suffit de laisser couler et de passer à la prochaine « fuite ». Des messages, il y en a tous les jours sur BreachForums.

Faire du sensationnalisme, c’est facile puisque BreachForums prémâche même le travail avec un « index non officiel » des fuites de données en France. Ce « topic » revendique 279 746 410 (près de 280 millions) « d’enregistrements issus des 131 bases de données ». Entre hier et aujourd’hui, quelques centaines de milliers de données ont été ajoutées à partir de deux nouvelles bases.

Pour y entrer, il faut que la fuite concerne (ou affirme concerner) au moins 25 000 utilisateurs (sans doublon). L’auteur du message explique aussi que « l’authenticité de la fuite doit être vérifiée » avec, comme exemple, « un article de presse confirmant l’authenticité de votre fuite ». Le serpent ne serait-il pas en train de se mordre la queue ?

Sur Next, ce n’est pas notre manière de traiter l’information et encore moins celle sur les fuites de données. Il y a quelques semaines, nous expliquions comment nous avions vérifié l’email annonçant une fuite de données ColisPrivé. Cela prend du temps, mais c’est un temps nécessaire pour ne pas faire le jeu des pirates.

Le choc de l’info, le poids des mots

Attention, il n’est pas question de minimiser les fuites : elles sont clairement nombreuses, inquiétantes et toutes importantes ! Par contre, il faut faire attention à ne pas faire le jeu des pirates, à accorder du crédit à ce qui ne le mérite pas, à jouer sur la peur, etc.

Next pourrait, comme certains, relayer une bonne partie des publications de BreachForums avec du conditionnel (cela n’excuse pas tout, loin de là), mais nous avons décidé de faire autrement. Nous avons relayé les nombreuses fuites dans des briefs ou des actus selon les cas (et l’importance), mais cette manière de faire ne nous donne pas entièrement satisfaction, tout en prenant un temps non négligeable.

Si des « gentils pirates » et autres vendeurs de peur multiplient les messages anxiogènes, de l’autre côté les entreprises touchées peuvent avoir tendance à jouer la montre et à essayer de passer sous le tapis des fuites pour « épargner » leur image. C’est aussi pour cela qu’il faut en parler, la sécurité est l’affaire de tous.

Vincent Strubel, patron de l’ANSSI, remettait à sa manière l’église au centre du village : « les vrais méchants, ce sont les attaquants, pas les victimes ». Il reconnait volontiers que « 100 % des victimes auraient pu faire quelque chose pour éviter la cyberattaque », mais ajoute qu’elles restent « des victimes ». Comme les utilisateurs dont les données ont été dérobées, ce sont eux-aussi des victimes.

Ces derniers temps, on voit aussi arriver les vendeurs de VPN sur ce secteur (spoiler : ce n’est pas une bonne nouvelle). Surfshark par exemple affirme que « l’hémorragie continue avec 40,3 millions de comptes compromis en 2025 ». Bien évidemment, un VPN ne changerait rien, mais l’entreprise en profite pour vendre sa soupe « d’outils complets pour une navigation sécurisée et anonyme ». Nous n’allons pas refaire l’histoire des VPN et de leur (in)utilité pour le grand public, nous avons déjà longuement exposé notre point de vue dans un édito, qui reste encore valable quasiment deux ans plus tard.

Quelques heures plus tard, c’était au tour de Kaspersky de cibler les associations sportives, dont plusieurs ont été victimes de fuites : « Sport et fuites de données : les risques cachés liés aux trackers d’activité connecté ». Évidemment l’entreprise en profite pour glisser sa solution maison : « installer un logiciel de sécurité de confiance capable de détecter et de bloquer toute activité malveillante », avec un lien vers ses produits. La peur fait vendre.

No Doubt : Don’t speak ? Non, c’est le contraire !

Les signalements sont obligatoires en cas de violation de données à caractère personnel, mais à la CNIL seulement (article 33 du RGPD). L’article 34 énonce néanmoins que « lorsqu’une violation de données à caractère personnel est susceptible d’engendrer un risque élevé pour les droits et libertés d’une personne physique, le responsable du traitement communique la violation de données à caractère personnel à la personne concernée dans les meilleurs délais ».

C’est souvent par ce biais que les fuites sont confirmées : les utilisateurs sont informés, ils font suivre le message et nous vérifions alors son authenticité. Pour rappel, il est très facile d’envoyer un email en se faisant passer pour quelqu’un d’autre en changeant l’expéditeur.

Depuis un certain temps, nous réfléchissons d’ailleurs à la manière d’aborder le sujet… comme en témoigne le cas de ManoMano. Vous avez été très nombreux à nous signaler l’email envoyé par la boutique en ligne, merci mille fois déjà à vous ! Nous n’en avons pas encore parlé, pourtant cela l’aurait mérité.

D’autant que, quelques jours après le début des envois d’e-mails, une publication est arrivée sur BreachForums avec la revendication de 37,8 millions de « lignes d’utilisateurs » pour plusieurs déclinaisons géographiques de ManoMano. Que dire de plus ? Rien. Le chiffre n’est pas confirmé, la ventilation entre les pays non plus. Y a-t-il des doublons ? D’anciennes données ajoutées en douce pour gonfler la note ? Seul ManoMano pourrait confirmer, mais les entreprises ne le font que trop rarement, ce qui est aussi un problème. Pourtant cela n’empêche pas certains de reprendre ces gros chiffres quasiment comme argent comptant.

Ces derniers jours, vous nous avez aussi signalé des messages provenant de Batteriedeportable, de la Fédération de la montagne et d’escalade, de la CNAM, d’Easysystème (application utilisée par les auto-écoles), de Chronopost (encore…), etc. Nous n’avons pas tout vérifié, notamment car nous cherchons encore le meilleur moyen d’en parler.

Parler des fuites de données est générateur de trafic, que ce soit pour les sites d’actualités ou sur les réseaux sociaux ; pour cela que vous pouvez voir des reprises basées sur des promesses de pirates dont le « métier » est de voler et/ou mentir. Puisque les seuls revenus de Next sont les abonnements, nous n’avons pas besoin de faire la course à l’audience. Le nombre de pages vues n’entre pas en compte dans notre équation.

Entendons-nous bien, ce n’est pas une raison pour ne pas parler des fuites ; et redisons-le encore une fois : elles sont une réalité et représentent des dangers potentiels pour les utilisateurs, aggravés lorsqu’il s’agit de l’adresse physique, d’informations sur nos habitudes, de données bancaires…

Les pirates n’hésitent pas à recouper les données, à monter de toutes pièces des sites dédiés au phishing et à envoyer des courriers dans les boîtes aux lettres des logements de leurs cibles, comme en témoigne le cas Ledger.

Quoi qu’il en soit, la hausse des attaques, fuites et signalements est confirmée aussi bien par l’ANSSI que la CNIL sur leur périmètre respectif.

Fuuuuuuuuuuuuuuud !

Mais une chose est sûre : nous ne voulons pas tomber dans le « FUD » pour Fear, Uncertainty and Doubt (ou littéralement peur, incertitude et doute), mais nous devons vous tenir informés, ne serait-ce que pour savoir si nous avons eu ou non confirmation d’une fuite.

Il existe déjà des sites comme Bonjourlafuite lancé par Aeris et Fuite Infos de Christophe Boutry, mais dans les deux cas il s’agit de référencer un maximum de fuites, qu’elles soient « confirmée », « revendiquée (crédible) » ou « revendiquée (peu fiable) » pour reprendre la présentation de Bonjourlafuite. Ce n’est pas l’approche que nous voulons car elle met, à notre sens, trop en avant la parole des pirates.

Une approche serait d’avoir une actualité référence sur le sujet, à la manière de ce que nous avons expérimenté sur les deepfakes de Grok : un suivi chronologique de l’actualité sous la forme d’un grand récap. Nous l’avons déjà fait pour les risques associés aux fuites, que ce soit avec des données personnelles ou bancaires.

Cela n’empêchera évidemment pas de traiter de manière plus approfondie certaines failles qui le méritent par leur ampleur, leur sophistication, le type de données dérobées, etc. Nous l’avons déjà fait et nous le referons, c’est une certitude.

Qu’en pensez-vous ?

Commentaires (37)

votre avatar
il y a 5 fuites de données personnels par jour en france, je n'attends pas de Next d'avoir une news à chaque fois mais pour les plus "grave" en terme de quantité ou secteur de l'entreprise.
J'ai l'impression que l'on joue à "qui a la plus grosse" en ce moment avec des très jeune qui se lancent des challenges pour rigoler mais qui ont des impacts important (enlèvement, rançon...).
votre avatar
C'est un de nos axes de réflexion : peut-on / doit-on définir un niveau à partir duquel on considère qu'il faut parler de la fuite, soit à cause de son volume (qui n'est pas toujours connu), soit en raison de critères plus qualitatifs (victime qui soulève des risques particuliers, cf. la FFTir évoquée ici)
votre avatar
Concernant le lien entre la fuite de la FFTir et les cambriolages, le parquet de Paris s'est peut-être un peu trop avancé alors que ce n'est pas lui qui mène les enquêtes directement sur les cambriolages mais les parquets locaux. Des cambriolages de particuliers détenant des armes à feu, il y en avait déjà avant la fuite de données.
votre avatar
Ah, désolé pour l'insistance dans les mails & coms pour signaler de nouvelles fuites.

je comprends l'objectif de ne pas vouloir faire dans le sensationnel et plutôt dans le qualitatif. Je continuerai de vous relayer les informations si j'en reçois, mais ne m'inquièterai pas de ne pas avoir de réaction immédiate de la part de la rédaction
votre avatar
Ha mais aucun probleme à signaler les failles, fuites & co, bien au contraire !!! C’est une source précieuse. :)
Par contre j’explique pourquoi, pour le moment, on n’a pas répondu ni publié sur ces sujets (on cherche la bonne manière).
Mais faut continuer à nous envoyer des emails et faire suivre :love::love::love:
votre avatar
et j'ai bien vu ton ping sur l'autre actu, merci, comme je savais qu'on avait cet édito dans les tuyaux j'ai préféré attendre !
votre avatar
pour les fuites, un angle d'article qui me paraitrait pas mal, c'est sur les entreprises dont les mots de passe ont fuité. A lire "bonjourlafuite", c'est dingue le nombre de mot de passe en clair ou avec un hash faible (comme md5) qui se retrouvent dans la nature.

Sans tomber dans le name&shame (qui ne ferait pas de mal, mais ce n'est pas trop la ligne de Next me semble-t-il ;) ), ce serait bien de comprendre comment, en 2026, on peut encore avoir de telles pratiques.

Et des fuites avec ce genre de choses devraient être sanctionnées immédiatement et indiscutablement par la CNIL...
votre avatar
Tu parles de qui en fait ? Next ou les entreprises victime ?
votre avatar
peux-tu préciser ton questionnement ? Moi pas comprendre :keskidit:
votre avatar
ça :
Sans tomber dans le name&shame (qui ne ferait pas de mal, mais ce n'est pas trop la ligne de Next me semble-t-il ;) ), ce serait bien de comprendre comment, en 2026, on peut encore avoir de telles pratiques.
Pratiques de qui?
votre avatar
Alors pourbcette partie là, je m'interroge juste sur comment les entreprises peuvent encore avoir de telles pratiques aujourd'hui. Ça fait quand même des décennies qu'on sait que le stockage de mot de passe en clair, c'est le mal...
votre avatar
Alors pourbcette partie là, je m'interroge juste sur comment les entreprises peuvent encore avoir de telles pratiques aujourd'hui. Ça fait quand même des décennies qu'on sait que le stockage de mot de passe en clair, c'est le mal...
Un legacy de l'enfer qui coûte des millions à remplacer et dont le projet de remise en conformité se voit reporté d'années en années pour contraintes budgétaires.

Quand ça fini pas en "ça marche donc pourquoi y toucher ?".

Genre des ERP peu ou pas maintenus, vieillissants, qui utilisent encore du MD5 pour stocker des mots de passe et ont celui des BDD en clair dans leurs fichiers de config.

La grosse difficulté dans les entreprises, c'est de réussir à "vendre" auprès des gens qui signent les chèques que des exigences non fonctionnelles doivent être financées, même si elles ne vont pas rapporter d'argent (ou très indirectement, ou encore éviter d'hypothétiques amendes sur lequel on te demandera le risque versus "on fait déjà comme ça depuis X temps").
votre avatar
Un legacy de l'enfer qui coûte des millions à remplacer et dont le projet de remise en conformité se voit reporté d'années en années pour contraintes budgétaires.
Je prends les derniers exemple de bonjourlafuite :

  • reseau.site : société créée en 2019 : l'excuse du legacy ne tient pas

  • Match Group : si le legacy peut se comprendre, c'est une société qui a les moyens. Elle devrait donc être punie, et largement

  • des agences immobilières : si elles ne sont pas capable de gérer correctement les mots de passe, ça fait vraiment peur vu les données qu'elles peuvent manipuler (entre usurpation d'identité & remplacement d'IBAN pour virement frauduleux) => devraient être sévèrement puni

  • MD2I : c'est là seule où, potentiellement, j'accepterai l'excuse du legacy (elle existe depuis plus de 30 ans) et que les mots de passe sont en MD5

  • Guit de Boug : idem

  • Orpi : il est précisé "mot de passe extranet en clair" : il devrait être brulé sur la place publique.



Je m'arrête là.

Il faudrait sérieusement des sanctions exemplaires. Je vais proposer à mon député une proposition de loi : que la présence de mot de passe en clair en BD relève du pénal tant c'est une hérésie aujourd'hui.
votre avatar
Je n'excuse rien, je ne fais qu'exposer ce que j'ai constaté par moi-même.

Et ce matin encore j'ai eu envie de tuer du monde à cause de défaillances de sécurité sur un projet. Mais comme d'hab, tu alertes, et tu pisses dans un violon.

Donc oui, ça manque de responsabilisation et de condamnations en conséquence.
votre avatar
je sais bien. Mais je crois que je n'ai plus de patience pour ce genre d'incompétence aujourd'hui...
votre avatar
Ah mais moi non plus, donc quand je constate ça je suis rarement agréable :D

Et après je me dis que c'est plus ma responsabilité.
votre avatar
Parfait. La réponse est donc très simple.

C'est le management qui préfère investir dans tout sauf le produit et un département IT (qui fait l'évangile de la sécu). En gros le marketing et les RHs/legal stuff. Et voila.
votre avatar
Ce que je trouve inquiétant est qu'aujourd'hui les clubs de sport n'ont plus besoin de certaines informations comme l'adresse puisque tout est dématérialisé. Cette information devrait de ce fait être supprimée de par la minimisation des données !!!
votre avatar
Ils en ont besoin pour établir une facture. Et pour te retrouver en cas de litige.
votre avatar
Pour bonjourlafuite, l’objectif n’est pas de faire du chiffre, mais d’illustrer qu’on a un vrai problème de (non) sécurité et que nos autorités de contrôle ont piscine.
Je reçois pas mal de notification des personnes concernées, bien souvent des pirates eux-même.
J’ai de vrais cas de conscience à chaque fois et je préfère éviter les trucs qui puent trop le fake.
Mais c’est compliqué oui, de trouver le juste milieu.
votre avatar
Moi je dis, obligation de signaler à la CNIL ET à next les fuites, ca rédoud le problème :o
votre avatar
Je propose de pas trop trop déranger la CNIL qui excelle vraiment dans la compétition de sieste.
Éliminons les intermédiaires, notif à PURR et Next et voilà 😊
votre avatar
Totalement OK avec le choix éditorial. Il faut parler des plus importantes fuites (France Travail a son abo gratuit j'espère à Next) , et aussi celles qui présente le paroxysme de "je m'en foutisme".

Perso ce que j'attends de Next, c'est de lire un sujet étayé dans un délai raisonnable, et si possible, une news dans le Brief des conséquences pour l'entreprise/entité.

Le combo "voilà ce qu'on a trouvé intéressant de vous parler" puis "la sanction qui suit" me semble le plus percutant, et totalement différent des autres sites qui font du volume, sensationnel et relaient ainsi le plan com' de pirates.
votre avatar
"No Doubt : Don't speak" cœur avec les doigts
votre avatar
Ce n'est pas simple. Référencer chaque compromission de données publiées, c'est faire le jeu des hackers, ne pas publier c'est faire l'impasse sur la nécessité d'alerter sur ce problème structurel et d'informer les usagers qui pourraient être concernés et faire valoir leurs droits. Quand on voit que sur certaines fuites, certains services ne communiquent pas ou pas du tout, je n'ai pas d'état d'âme sur le risque réputationnel.
La priorité ce sont ceux dont les données sont dans la nature. Pas l'entreprise, pas les cybercriminels.

Sur Fuites Infos, je fais un vrai travail de recoupement avant de publier, je ne prends pas tout ce qui passe. J'analyse, je croise, j'échange avec d'autres acteurs. Si la base n'est pas du recyclage, si il y a des indicateurs de compromission, qu'il y a une forte probabilité d'authenticité, je la référence. Et certaines entreprise me contacte pour en débattre, on arbitre. J'ai mis en place des indicateurs comme "confirmée" ou "revendiquée" et je suis content de voir que d'autres l'ont mis en place dans la foulée pour informer au mieux.

Ce n'est pas la course à l’échalote du tweet ou à celui qui a la plus grosse. Breachforums offre de la visibilité mais il y a beaucoup (trop) d'autres sources plus discrètes. C'est un travail nécessaire. Et concernant l'angle de Next, je pense que le plus important c'est le travail d'analyse de fond (ce que vous faîtes avec brio)

Si il y a un sentiment de peur à la vue des fuites régulières, c'est qu'il y a des raisons de s'alarmer.
votre avatar
Bonjour,

je trouve très étonnant que Next donne de la "publicité" (de facto) par lien et mention du condamné ex-dgsi Christophe Boutry :



========





Haurus, ancien traitre à la DGSI, déjà condamné pour revente d'informations personnelles sur le darknet (volées à l'administration publique, comme une fuite), qui tente de faire de la vulgarisation de la sécurité informatique, et des techniques d'enquêtes, en faisant au passage une certaine promo pour proton. Faut bien se racheter une conscience.

Le mec revendait des infos, notamment à des détectives (qu'ont fini en Gàv), également à un très gros faussaire (qui était aussi consultant, et qu'a fini en taule), en plus d'en fournir au grand banditisme, qui a mené à un assassinat à marseille. Il a du sang sur les mains, et assumait "ne pas s'en préoccuper" le jour de son jugement. Il revendait plein d'infos sur le darknet à prix d'or, pour payer son train de vie. Toujours le nez dans le guidon (enfin l'écran), ses collègues n'ont rien soupçonné, jusqu'à ce que les services (Ocriest) tombent sur son annonce : impossible qu'il ne soit pas issu de "la maison".

Il se la pète devant la magistrate en charge de le juger (selon marianne ou libé'), et avait un si gros melon que son arrogance l'a conduite derrière les barreaux : "j'ai travaillé sur des dossiers qui ont fini en prison, vous pouvez pas me mettre avec eux", soutenait-il. Bah tiens. En cellule, il fait d'ailleurs croire à son copain de chambrée qu'il a fini ici pour avoir pioché dans les scellés.

Sa chaine youtube (que j'ai visualisée) est très moyenne. Y'a pas mal d'infos techniques floues, voire erronées. J'en ai discuté avec plusieurs ingés, qui me rejoignent sur certains détails très étonnants, notamment celle des écoutes (pas mal d'erreurs).

Note : il n'a jamais été informaticien, c'est un ancien flic "reconverti" en méthodes numériques à la DGSI. Et vu comment fonctionnait le bonhomme, pas étonnant qu'il ait pas duré longtemps.

Ce mec là est comme tytelman, il "surfe sur la vague" comme on dit, sans apporter de réelle plus value avec une connaissance prétendue, qu'il n'a pas. Les procédures juridiques il en connait, les détails et notions techniques, beaucoup moins. Bref, mordez à l'hameçon si vous voulez..


D'ailleurs, quelqu'un sur NXI avait bien résumé la situation, au sujet de l'Intérieur qui a refusé sa démission :



=====



Eifersucht
Abonné
Le 21/01/2021 à 17h12
Rien à voir avec la DGSI, c’est pareil pour toute la fonction publique. L’administration n’est pas obligée d’accepter la démission.

Si elle acceptait sa démission, la procédure disciplinaire s’arrêterait pour tous les faits révélés avant l’acceptation de la démission (article 59 du décret 85-986). Et il conserverait donc ses droits acquis en matière de retraite notamment.

Hors là, il va très probablement vers une révocation avec perte des droits à retraite au titre de l’article L59 du code des pensions civiles.

Soit il est très ignorant, soit il est de très mauvaise foi.

next.ink Next

=====




Bouches-du-Rhône : peine alourdie en appel pour un ex-agent de la DGSI qui vendait des informations sur le darknet
Par Le Figaro avec AFP
Le 26 novembre 2025 à 10h58

Un ex-agent de la DGSI condamné à 7 ans de prison pour vente d’infos sur le darknet

Un policier de 39 ans connu sous le nom de Haurus a été condamné par la cour d’appel d’Aix-en-Provence à sept ans de prison pour avoir vendu à des narcotrafiquants des informations tirées de fichiers de police.
Passer la publicité
Passer la publicité

Contre rémunération, il vendait au Milieu marseillais des informations tirées de fichiers de police : la cour d'appel d'Aix-en-Provence a aggravé la peine de prison prononcée contre Christophe Boutry, ancien brigadier à la Direction générale de la Sécurité Intérieure (DGSI).

Le policier de 39 ans avait pris le pseudonyme de Haurus pour vendre ses informations sur le darknet. Lundi, sa condamnation pour corruption est passée à sept ans de prison, contre une condamnation initiale à cinq ans en 2024.
Passer la publicité

Mais la cour d'appel a ordonné la confusion avec la peine de cinq ans d'emprisonnement prononcée le 26 novembre 2021 par la cour d'appel de Versailles, pour «faux et détournement de fichiers».
Des informations monnayées quelques centaines d’euros

Les deux années supplémentaires seront purgées sous le régime de la semi-liberté, indiquent les juges dans leur arrêt. Le destinataire des informations vendues, Pascal Gomez-Galeote, 45 ans, que la cour positionne comme «un chef de réseau de trafiquants de stupéfiants», a vu sa peine aggravée de cinq à sept années de prison pour corruption active d'une personne dépositaire de l'autorité publique.

Considéré par les enquêteurs comme un patron de la bande criminelle de Marignane, fonctions qu'il conteste, il a été arrêté à la barre à l'énoncé de la décision.

Sur le darknet, Christophe Boutry monnayait quelques centaines d'euros les informations obtenues par la consultation de fichiers (factures détaillées de téléphone, données de géolocalisation, photographies...) ou fruit de réquisitions destinées à obtenir les obligations d'un contrôle judiciaire ou la date d'une libération.
L’ombre de la bande de Marignane



Cette activité illicite «aurait débouché sur des assassinats», relèvent les juges. Christophe Boutry est d'ailleurs mis en examen depuis 2020 pour une participation à une association de malfaiteurs formée en vue de la préparation de neuf homicides volontaires en bande organisée. L'instruction est toujours en cours.

lefigaro.fr Le Figaro





===
votre avatar
Je ne pense pas que Next donne de la publicité, comme tu dis, à Christophe Boutry. Dans les quelques articles où il est cité, ici et par exemple, Next précise bien que c'est un ex de la DGSI, et condamné. Next pourrait le signaler à chaque fois, ou non, à voir.

Et qu'on le veuille ou non, Christophe Boutry fait parti du paysage "médiatique" des influ cybers, comme Saxx, et d'autres.
votre avatar
Je suis paix et amour et je te pardonne.

Signé : Le melon

PS : N'hésites pas à me faire parvenir tes corrections concernant la vidéo sur les écoutes, je serai ravi d'en prendre connaissance.
votre avatar
j'aime bien le ptit missile sur les influenceurs de pirates :p
y en a qui méritent en effet.
votre avatar
Pas plus tard que la semaine dernière c'est ManoMano qui m'informe qu'ils se sont fait poutrer et que je dois faire attention... ce dont ils ont manifestement été incapables.
votre avatar
A part les données de santé, aucune fuite n'a d'importance à mes yeux.

Éduquer tout le monde à ne pas partager ses informations est la meilleure solution.


  • Utiliser un gestionnaire de mot de passe

  • Ne pas utiliser la connexion via un service tier

  • Utiliser des adresses jetables ou des alias pour identifier facilement la fuite... Voir carrément avoir son propre nom de domaine comme moi pour pouvoir détruire une adresse corrompu

  • Mentir systématiquement sur sa date de naissance et son numéro de rue, pas d'inquiétude le facteur n'est pas encore un robot !

  • Utiliser une CB temporaire pour les paiements en ligne

  • Bloquer les pubs

  • Ne pas donner des autorisations bizarre aux applications mobiles

  • Utiliser des clients web de préférence

  • Fuire les applications qui partage (revende) vos données

  • Et bien sûr préférer utiliser des services ou applications transparente



Merci pour vos tutos sur les gestionnaires de mot de passe, le chiffrement et la vie privée, à mon avis vous êtes déjà sur le bon chemin pour évangéliser les bonnes pratiques !
votre avatar
Voir carrément avoir son propre nom de domaine comme moi pour pouvoir détruire une adresse corrompu
J'ai essayé de mettre ça en place, mais j'ai abandonné suite à des soucis : je ne reçois pas certains courriels, j'ai pourtant passé un temps fou à essayer de configurer SPF, DMARC et DKIM… 😢
votre avatar
Si encore les alias "en dur" j'ai jamais eu de soucis, ceux en "+" il m'arrive aussi qu'ils n'arrivent jamais. Quand ce ne sont pas les sites codés avec le :bocul: qui considèrent le pattern comme invalide...

Mais ça reste à la marge en ce qui me concerne.
votre avatar
Tu héberges toi même ton serveur ton messagerie ? ou tu passes par un service de messagerie ? Dans mon cas, aucun problème avec mes noms de domaine chez Proton / Tuta par exemple.
votre avatar
J'héberge moi-même.

Du coup ça m'a incité à retester, en demandant au chat ce que je pourrais modifier. À part un spf un peu plus strict (mais c'est en envoi ça, pas en réception, donc bon), et de vérifier mon pare-feu (et en effet, j'ai tendance à un peu tout bloquer) bah maintenant ça a l'air de marcher…

Mais je crois que j'avais déjà regardé mon pare-feu à l'époque. Par contre, il y avait des soucis avec le reverse DNS de Free avec l'arrivée de l'ipv6, je crois. Ils ont dû régler le problème depuis.
votre avatar
Réponse à moi-même 😛
Et je viens de détecter une erreur de ma config SPF, j'ai mis l'IPv6 de mon PC (l'ancien que j'ai vendu, en plus 🤣) au lieu de celle de mon serveur qui gère mon courriel…
Vu qu'en IPv4, y en a qu'une seule, je n'avais pas tilté !

Mais du coup, même avant d'avoir corrigé cette erreur, ça fonctionne enfin.

En tout cas merci @bacatta , sans ton message, je n'aurais certainement pas re-regardé 😙
votre avatar
Investiguer sur les liens entre les fuites confirmées pourrait donner des résultats très intéressants.

Par ex, quel est le lien entre les fuites des fédérations sportives? Si elle provient d'un même prestataire ou logiciel, comment se fait-il que les fuites apparaissent au compte goute sur plusieurs semaines?

[Édito] Face à l’explosion des fuites de données, ne pas devenir l’agent des pirates !

  • Revendications, fuites, cyberattaques, prestataires… vous avez les bases ?

  • Quand des « influenceurs » deviennent les agents des « pirates »

  • Le choc de l’info, le poids des mots

  • No Doubt : Don't speak ? Non, c’est le contraire !

  • Fuuuuuuuuuuuuuuud !