Crunchyroll: fuite 100Go 🎯, Marine: GPS du CDG révélé 🚢, IMSI-Catchers démasqués à Paris 📱

Bonjour et bienvenue dans l'édition du mardi 24 mars !

A la une aujourd'hui:

  • Crunchyroll Victime d'une Fuite de Données Massive: 100 Go d'Informations Clients Dérobés
  • StravaLeaks: Quand un Jogging Connecté Trahit la Position du Charles de Gaulle
  • La Traque Technologique qui a Démasqué les IMSI-Catchers Frauduleux dans les Rues de Paris
  • Oracle corrige une vulnérabilité critique permettant l'exécution de code à distance
  • LAPSUS$ Refait Surface avec une Violation Présumée des Données d'AstraZeneca

Crunchyroll victime d'une fuite de données massive: 100 Go d'informations clients dérobés

Points Clés :

  • Un pirate a exfiltré environ 100 Go de données personnelles de Crunchyroll via un employé compromis chez leur sous-traitant Telus
  • Les données volées comprennent des adresses IP, emails, détails de cartes bancaires et données d'analyse clients
  • Crunchyroll n'a toujours pas reconnu publiquement la violation malgré la détection de l'intrusion

Description :

Un acteur malveillant a infiltré les systèmes de Crunchyroll, plateforme de streaming d'anime appartenant à Sony, après qu'un employé de son partenaire Telus ait exécuté un malware sur son poste de travail. L'attaquant a pu accéder aux systèmes internes et exfiltrer environ 100 Go de données personnelles des clients le 12 mars 2026.

Pourquoi c'est important :

Cette violation expose les clients de Crunchyroll à des risques significatifs de vol d'identité, de fraude financière et de phishing ciblé. Plus préoccupant encore, l'absence de divulgation publique de l'incident, alors que l'entreprise fait déjà l'objet d'un recours collectif concernant le partage non autorisé de données utilisateurs.


StravaLeaks: Quand un jogging trahit la position du Charles de Gaulle

Points Clés :

  • Un officier naval a involontairement révélé la position exacte du porte-avions Charles-de-Gaulle en Méditerranée
  • Sa montre connectée reliée à un compte Strava public a diffusé les coordonnées GPS précises du navire
  • L'incident souligne les vulnérabilités de sécurité opérationnelle liées aux objets connectés personnels

Description :

Le 13 mars dernier, un jeune officier de la Marine nationale a effectué un footing de 7 kilomètres sur le pont du Charles-de-Gaulle. Sa montre connectée, synchronisée à un compte Strava configuré en mode public, a partagé en temps réel les coordonnées GPS du porte-avions, le localisant précisément au nord-ouest de Chypre.

Pourquoi c'est important :

Bien que la présence du navire en Méditerranée ait été annoncée par Emmanuel Macron, révéler sa position exacte constitue une faille de sécurité significative. Cet incident met en lumière comment les technologies personnelles du quotidien peuvent compromettre des opérations militaires sensibles, créant de nouveaux défis pour la sécurité opérationnelle à l'ère numérique.


La traque qui a démasqué les IMSI-Catchers dans les rues de Paris

Points Clés :

  • Des peines allant jusqu'à 5 ans de prison ont été prononcées contre des escrocs utilisant des IMSI-Catchers pour le phishing
  • Les appareils simulaient des antennes 4G légitimes pour intercepter les identifiants des téléphones mobiles
  • Orange et l'ANFR ont détecté les fraudeurs grâce à une signature technique révélatrice: la valeur '0000' du Location Area Identifier

Description :

Une opération de traque technologique inédite a permis à Orange et l'ANFR (Agence nationale des fréquences) d'identifier des criminels utilisant des IMSI-Catchers dans les rues de Paris. Ces appareils sensibles, normalement réservés aux opérations judiciaires ou de renseignement, étaient détournés pour capturer les identifiants de millions de téléphones et envoyer des SMS de phishing.

Pourquoi c'est important :

Cette affaire révèle une sophistication croissante des techniques d'hameçonnage, utilisant des équipements capables de perturber les réseaux de télécommunication. Les lourdes sanctions visent à dissuader ce type d'activités qui présentent des risques pour la sécurité publique, pouvant empêcher les appels d'urgence et perturber des systèmes utilisant des objets connectés.


Oracle corrige une vulnérabilité critique permettant l'exécution de code à distance

Points Clés :

  • La vulnérabilité CVE-2026-21992 reçoit un score CVSS élevé de 9.8/10
  • Exploitable à distance sans authentification sur Oracle Identity Manager et Web Services Manager
  • Permet potentiellement une prise de contrôle complète des instances vulnérables

Description :

Oracle a publié des correctifs de sécurité pour résoudre une faille critique affectant Oracle Identity Manager et Web Services Manager dans les versions 12.2.1.4.0 et 14.1.2.1.0. Cette vulnérabilité est exploitable à distance sans authentification et peut conduire à l'exécution de code arbitraire sur les systèmes vulnérables.

Pourquoi c'est important :

Avec un score CVSS de 9.8/10, cette vulnérabilité représente une menace sérieuse pour les organisations utilisant ces produits Oracle. Son exploitation pourrait permettre à des attaquants de prendre le contrôle complet des systèmes sans identifiants. Bien qu'aucune exploitation active ne soit signalée, l'application immédiate des correctifs est vivement recommandée.


LAPSUS$ refait surface avec une violation présumée des données d'AstraZeneca

Points Clés :

  • Le groupe de hackers LAPSUS$ aurait compromis les systèmes d'AstraZeneca, volant 3 Go de données internes sensibles
  • Les données exposées comprennent du code source, des configurations d'infrastructure cloud et des secrets d'authentification
  • Les attaquants cherchent à vendre ces données plutôt que de les divulguer publiquement, signalant une évolution vers des méthodes d'extorsion pay-to-access

Description :

Le collectif de hackers LAPSUS$ a refait surface en revendiquant une violation majeure des données d'AstraZeneca, groupe pharmaceutique suédo-britannique. Les attaquants tentent de vendre une archive compressée de 3 Go contenant des données internes sensibles, incluant du code source, des configurations cloud et des informations d'authentification. Des échantillons ont été partagés sur des forums illicites comme preuve.

Pourquoi c'est important :

Cette violation pourrait avoir des implications graves pour la sécurité de l'infrastructure d'AstraZeneca et ses opérations de chaîne d'approvisionnement. Le retour de LAPSUS$, connu pour des attaques contre des entreprises technologiques majeures, signale une menace persistante. Ce changement vers la vente directe de données représente une évolution tactique des méthodes du groupe.


Avant de partir, j'ai 2 (petits) services à te demander :

  1. Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
  2. Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.

Bon mardi à toi !