Nouvelle fuite de données à la Fédération Française de Football : plus de 43 000 utilisateurs concernés - Actus du 01/03/2025
Découvrez comment les municipalités de Les Lilas et Lorient ont été impactées par une fuite de données, la réaction de Mozilla face aux critiques sur la licence Firefox, et les détails d'une potentielle cyberattaque contre l'Opéra de Paris. Ne manquez pas notre analyse complète !

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Fuite de données : les municipalités de Les Lilas et Lorient victimes d’un piratage ?
Un pirate, connu sous le nom de « ups », a récemment divulgué sur le forum Breached des bases de données compromises des municipalités de Les Lilas et Lorient, exposant les informations personnelles de milliers de citoyens et d'employés municipaux. Les données de Les Lilas concernent environ 11 000 individus, tandis que celles de Lorient touchent 5 429 personnes, principalement des employés de la mairie et de la police municipale. Les informations divulguées incluent des noms, adresses électroniques, numéros de téléphone et mots de passe hachés, augmentant le risque d'usurpation d'identité et de fraudes. Le pirate, actif depuis février 2025, a indiqué que les données de Les Lilas auraient été compromises en juillet 2024, mais les détails sur la méthode de collecte restent flous. Cette situation soulève des préoccupations majeures, notamment en ce qui concerne la sécurité des systèmes internes des municipalités. Les autorités doivent agir rapidement pour informer les victimes et réinitialiser les mots de passe afin de prévenir toute exploitation malveillante. La vigilance est essentielle face à cette menace persistante pour la sécurité des données des collectivités.
Sources :
Mozilla met à jour les termes de Firefox après le contrecoup sur un langage de licence de données large
Mozilla, le créateur du navigateur Firefox, a mis à jour ses Conditions d'utilisation pour la deuxième fois en une semaine, suite à des critiques concernant des formulations jugées trop larges, laissant entendre que l'entreprise pourrait revendiquer tous les renseignements téléchargés par les utilisateurs. La nouvelle version précise que les utilisateurs accordent à Mozilla les droits nécessaires pour faire fonctionner Firefox, y compris le traitement de leurs données selon la Politique de confidentialité de Firefox, sans que cela n'implique une propriété sur le contenu. Cette révision fait suite à l'introduction initiale des Conditions d'utilisation et d'une mise à jour de la Politique de confidentialité, visant à offrir plus de transparence sur les pratiques de données de l'entreprise. Ajit Varma, vice-président produit chez Mozilla, a déclaré que l'intention était de clarifier le fonctionnement de Firefox, mais que cela avait suscité confusion et inquiétude. Mozilla a également souligné qu'elle ne vend ni n'achète les données des utilisateurs, tout en collectant certaines informations pour maintenir sa viabilité commerciale. En parallèle, la société a été confrontée à des préoccupations similaires concernant les nouvelles politiques de suivi publicitaire de Google, qui soulèvent des questions de confidentialité.
Sources :
L’Opéra de Paris piraté ?
Un pirate informatique, se faisant appeler Angelo Juan Marcos Batista, a annoncé le piratage de l'Opéra de Paris, mettant en vente les données de 44 890 spectateurs. Ces informations incluent des adresses électroniques, physiques, numéros de téléphone et identités, extraites d'une base de données de l'institution. Les détails sur la méthode de piratage ou les motivations de l'attaquant restent flous. Ce piratage survient peu après qu'un autre hacker ait divulgué des données de l'Opéra national du Rhin, touchant plus de 200 000 spectateurs. Cette série d'incidents soulève des préoccupations croissantes concernant la cybersécurité dans le secteur culturel. Les utilisateurs sont encouragés à rester vigilants et à protéger leurs informations personnelles. Pour ceux qui souhaitent se tenir informés des enjeux de cybersécurité, il est recommandé de s'inscrire à des newsletters spécialisées et de rejoindre des groupes sur les réseaux sociaux pour recevoir des alertes et des conseils pratiques. Cette situation met en lumière la vulnérabilité des institutions face aux cyberattaques et l'importance de la protection des données personnelles dans un monde de plus en plus numérique.
Sources :
Un pirate s’attaque à EDF DPIH
Le 28 février, un pirate informatique a divulgué des données sensibles appartenant à EDF DPIH, la Division Production et Ingénierie Hydraulique d'EDF, incluant des informations sur la maintenance des centrales nucléaires. Ce hacker a publié une base de données contenant des archives, interventions, développements et tests réalisés, ainsi que des projets futurs. Parmi les informations divulguées figurent des détails sur les tâches programmées, les inspections, les visites, et des analyses de problèmes critiques, ainsi que les identifiants des agents ayant accès à ces données. La Direction du Parc Immobilisé et Hydraulique est responsable de la sécurité et des opérations des centrales nucléaires et hydroélectriques d'EDF. Les motivations du pirate restent floues : s'agit-il d'une tentative de bluff, de la réutilisation d'anciennes informations, ou d'une stratégie pour attirer des acheteurs de données volées ? Ce n'est pas la première fois qu'EDF est ciblé, un autre pirate ayant précédemment revendiqué des données similaires avant de disparaître. Cette situation soulève des inquiétudes quant à la cybersécurité et à la protection des infrastructures critiques. Pour rester informé, les lecteurs sont invités à s'inscrire à des newsletters et à rejoindre des groupes de discussion sur la cybersécurité.
Sources :
Nouvelle fuite de données à la Fédération Française de Football : plus de 43 000 utilisateurs concernés
La Fédération Française de Football (FFF) a subi une nouvelle fuite de données, touchant plus de 43 000 utilisateurs, dont des arbitres renommés, comme François Letexier. Cette cyberattaque, survenue en février 2025, a révélé les identités et adresses électroniques de 43 681 personnes, diffusées par un pirate informatique qui semble francophone. Le hacker a mis en ligne les données, comprenant 184 762 lignes, avec un grand nombre d'adresses Gmail et d'autres domaines liés au football. Cette fuite intervient seulement quinze jours après une première annonce de piratage, et moins d'un an après une précédente fuite en mars 2024, où des données de la FFF avaient déjà été compromises. Le pirate, qui se moque de la situation, a incité les utilisateurs à télécharger les informations divulguées. Cette situation soulève des inquiétudes croissantes concernant la cybersécurité au sein de la FFF et la protection des données personnelles des utilisateurs. Les experts recommandent de rester vigilants et de s'informer sur les meilleures pratiques pour sécuriser ses informations en ligne. Pour suivre les évolutions en matière de cybersécurité, il est conseillé de s'inscrire à des newsletters spécialisées et de rejoindre des groupes d'information.
Sources :
Les États-Unis récupèrent 31 millions de dollars volés en 2021 Uranium Finance Hack
Les autorités américaines ont récupéré 31 millions de dollars en cryptomonnaie volés lors de cyberattaques en 2021 sur Uranium Finance, un protocole de finance décentralisée (DeFi) basé sur la Binance Smart Chain. Lancé en avril 2021, Uranium Finance a rapidement été victime de hackers exploitant des vulnérabilités dans ses contrats intelligents, entraînant des pertes de millions pour les investisseurs. Selon TRM Labs, une entreprise d'intelligence blockchain, la récupération des fonds a été réalisée en collaboration avec le Southern District of New York et les enquêtes sur la sécurité intérieure. En février 2023, TRM a suivi le mouvement des actifs volés à travers plusieurs blockchains, identifiant des schémas de blanchiment et fournissant des informations exploitables aux forces de l'ordre. Les fonds volés provenaient de deux attaques en avril 2021, totalisant plus de 53 millions de dollars de pertes. La première attaque a siphonné 1,4 million de dollars, tandis que la seconde, exploitant une erreur de codage, a permis de dérober 52 millions de dollars. Les fonds ont été blanchis via des échanges décentralisés et stockés dans des portefeuilles dormants. Les victimes peuvent contacter les autorités pour réclamer une partie des fonds récupérés.
Sources :
Qilin Ransomware réclame une attaque à Lee Enterprises, des fuites volées de données
Le groupe de ransomware Qilin a revendiqué une attaque contre Lee Enterprises, survenue le 3 février 2025, qui a perturbé les opérations de l'entreprise. Ils ont divulgué des échantillons de données qu'ils prétendent avoir volées et menacent de publier l'intégralité des données le 5 mars 2025 si une rançon n'est pas payée. Lee Enterprises, une société médiatique américaine possédant plus de 77 journaux quotidiens et 350 publications, a confirmé avoir subi une cyberattaque, entraînant des interruptions significatives, notamment l'inaccessibilité de systèmes internes et de services cloud. Dans un dépôt auprès de la SEC, l'entreprise a indiqué que les hackers avaient "chiffré des applications critiques et exfiltré certains fichiers". Qilin a ajouté Lee Enterprises à son site d'extorsion sur le dark web, partageant des échantillons de données volées, y compris des scans d'identité gouvernementale et des documents financiers. Le groupe a affirmé avoir volé 120 000 fichiers totalisant 350 Go. Qilin, bien que moins prolifique que d'autres gangs, a évolué depuis son lancement en 2022, ayant ciblé plusieurs victimes notables au fil des ans. Lee Enterprises a déclaré être au courant des revendications et mène une enquête.
Sources :
La police arrête les suspects liés à la bague de distribution CSAM générée par l'AI-AI
Le 28 février 2025, des agences de police de 19 pays ont arrêté 25 suspects liés à un réseau criminel distribuant du matériel d'abus sexuel sur des enfants (CSAM) généré par intelligence artificielle (IA). L'opération Cumberland, coordonnée par les autorités danoises avec le soutien d'Europol, a permis la saisie de 173 appareils électroniques et l'identification de 273 membres présumés du réseau. La plupart des arrestations ont eu lieu le 26 février 2025, suite à 33 perquisitions à travers le monde. En novembre 2024, le principal suspect, un Danois, avait été arrêté pour avoir distribué du contenu généré par IA via une plateforme en ligne, accessible après un paiement symbolique. Catherine De Bolle, directrice exécutive d'Europol, a souligné que ces images générées sont faciles à produire, même par des individus peu expérimentés, ce qui complique l'identification des délinquants. Europol a lancé l'initiative Stop Child Abuse – Trace An Object en 2017, permettant d'identifier des victimes grâce à des informations fournies par le public. Une campagne en ligne sera bientôt lancée pour sensibiliser aux conséquences de l'utilisation illégale de l'IA.
Sources :
Amnesty trouve le jour zéro de Cellebrite utilisé pour débloquer le téléphone Android de l'activiste serbe
Un rapport d'Amnesty International révèle qu'un jeune activiste serbe de 23 ans a été ciblé par une exploitation de type zero-day développée par Cellebrite pour déverrouiller son téléphone Android. Cette exploitation, qui a touché les pilotes USB d'Android, a été identifiée comme la vulnérabilité CVE-2024-53104, avec un score CVSS de 7,8, permettant une élévation de privilèges dans le pilote USB Video Class. Bien qu'un correctif ait été publié pour le noyau Linux en décembre 2024, la vulnérabilité a été exploitée lors d'une arrestation le 25 décembre 2024, après une manifestation étudiante à Belgrade. Amnesty a découvert que l'exploit a permis de déverrouiller le Samsung Galaxy A32 de l'activiste, et les autorités ont tenté d'installer une application Android inconnue, potentiellement liée à des infections par le logiciel espion NoviSpy. Cellebrite a déclaré que ses outils ne sont pas conçus pour des activités offensives et a décidé de suspendre l'utilisation de ses produits en Serbie. Ce cas met en lumière l'exploitation des failles de sécurité des pilotes USB d'Android par des attaquants dans le monde réel.
Sources :
La police serbe a utilisé le piratage de cellebrite zéro pour déverrouiller les téléphones Android
Les autorités serbes ont utilisé une chaîne d'exploits zero-day Android développée par Cellebrite pour déverrouiller le téléphone d'un activiste étudiant et tenter d'installer un logiciel espion. Cellebrite, une entreprise israélienne de criminalistique numérique, fournit des outils aux forces de l'ordre pour extraire des données de dispositifs verrouillés. Amnesty International a découvert cet exploit lors d'une recherche en 2024, révélant des abus des droits à la vie privée en Serbie. En réponse, Cellebrite a bloqué l'accès à ses outils pour les services de sécurité serbes. Après que les résultats d'Amnesty aient été partagés avec le groupe d'analyse des menaces de Google, trois vulnérabilités dans les pilotes USB du noyau Linux ont été identifiées comme ayant été exploitées. La première vulnérabilité a été corrigée dans les mises à jour de sécurité Android de février 2025, tandis que les deux autres restent non corrigées. Amnesty a suggéré que le correctif de la première vulnérabilité pourrait perturber la chaîne d'exploitation. Les exploits USB nécessitent un accès physique au dispositif, ce qui a été facilité par l'arrestation de la personne concernée. Google et Apple ont également corrigé des vulnérabilités similaires dans leurs systèmes.