La DGSI (Direction Générale de la Sécurité Intérieure) veut réduire notre sécurité. Cherchez l'erreur.
Notez bien aussi : "La DGSI ne parviendrait en effet à pirater que 25 à 30 % des smartphones seulement."
Ce qui veut dire qu'Apple et les fabricants de smartphone Android ont fait des efforts pour améliorer la sécurité. (Et c'est malheureusement aussi pour ça qu'il vaut mieux ne pas se traîner des smartphones avec de vieilles versions d'Android qui ne recoivent plus de mises à jour.) (Permalink)
Ce 24 février 2026, une affaire retient l’attention sur X : celle de Sammy Azdoufal, un ingénieur ayant découvert involontairement une faille de sécurité affectant les aspirateurs de la marque chinoise DJI.
Volvo opère une campagne de rappel sur plus de 40 000 EX30 dont la batterie pourrait prendre feu. Le remplacement des packs pourrait coûter à la marque environ 165 millions d'euros. Heureusement, la France est épargnée.
Des centaines de milliards de lignes de COBOL tournent encore dans les systèmes critiques des banques et des gouvernements. Problème : les développeurs capables de les maintenir disparaissent, à la retraite ou trop âgés. Claude, l'IA d'Anthropic, promet de résoudre l'équation impossible -- moderniser sans tout casser.
Ce 23 février 2026, Summer Yue est au centre des discussions tech sur X. La responsable de l’alignement IA chez Meta a raconté comment son agent autonome OpenClaw lui a désobéi, supprimant sans autorisation des emails de sa boîte Gmail. Un incident qui soulève de sérieuses questions sur la fiabilité des agents IA.
Le 20 février 2026, la société américaine Anthropic annonçait le lancement de Claude Code Security, une nouvelle brique de cybersécurité automatisée intégrée directement à son outil de génération de code. L’annonce a provoqué un vent de panique sur les marchés : les valeurs des grandes sociétés de cybersécurité ont vacillé, certains y voyant une rupture brutale du modèle existant. Pourtant, la réalité technique se révèle beaucoup plus nuancée.
Woao... alors j'ignorais ça.
Le réseau I2P est en quelques sorte le cousin du réseau TOR : un réseau en onion-routing pour contourner la censure. Il comporte habituellement environ 20 000 nœuds.
Le 3 février, 700 000 nouveaux nœuds sont apparus et ont inondé le réseau de données.
Une attaque ? Non. En fait un logiciel malveillant Kitbot avait, dans son code, l'instruction d'utiliser I2P comme réseau de secours au cas où ses serveurs principaux seraient coupés.
Or les spécialistes en cybersécurité on réussit à couper 550 de ces serveurs principaux, poussant le botnet vers I2P. (Permalink)
Le 17 février 2026, l'assistant de code IA Cline a annoncé qu'une de ses mises à jour, publiée en son nom, avait en réalité été compromise par des hackers. Si cette version aurait pu intégrer des malwares ou causer de gros dégâts, elle a au contraire discrètement installé OpenClaw sur les machines infectées.
Pas eu le temps de regarder en détail, mais a priori on va pouvoir mettre en place une validation permanente des certificats Let's Encrypt sans avoir à bidouiller du certbot tout le temps. On pouvait déjà faire une valation Let's Encrypt via DNS, mais cette nouvelle procédure évite de toucher tout le temps aux enregistrements DNS. (Permalink)
Un spécialiste de la vérification d'identité aurait laissé fuiter les données d’1 milliard de personnes... donc 52 millions de français (!).
Extrait : "Selon Cybernews, l’instance contenait en effet des informations personnelles détaillées, avec coordonnées complètes, date de naissance et pièces d’identité. Dans certains jeux de données apparaissaient aussi des métadonnées liées à la ligne téléphonique ou d’autres critères que les auteurs de la découverte n’explicitent pas tels que des « annotations de profil social ». "
Il y a encore des gens qui pensent que la vérification d'identité/âge en ligne est une bonne idée ?
Le pseudonymat est important pas seulement pour se protéger des personnes dangereuses/toxiques et du harcèlement, mais aussi des fuites de données et de toutes leurs conséquences. (Permalink)
Mise à jour du 19/02/2026 : Suite au vol de données bancaires d’1.2 million de comptes annoncé par le ministère de l’Économie, la Direction générale des finances publiques indique un ensemble important d’informations. Dans ces éléments dérobés, on note la présence des coordonnées bancaires (RIB et IBAN, ainsi que l’identité du titulaire, son adresse et même parfois son identifiant fiscal. La même DGFIP indique que ces données ne permettent pas de consulter les soldes des comptes bancaires ni de faire des opérations. C’est vrai, en l’absence de mot de passe pour accéder aux comptes, la consultation de ceux-ci est impossible.
Reste qu’en croisant ces données avec d’autres et si vous utilisez le même mot de passe partout, cela devient très dangereux. Et, surtout, cela me rappelle la mésaventure que j’ai vécu en 2024. Je remonte donc ce billet des entrailles du blog. D’autant que vu le nombre de fuites récentes que recense le site Bonjourlafuite.eu.org, il devient possible de créer des intitulés de prélèvements extrêmement ciblés.
Billet original du 24/10/2024 : Depuis des mois, le vol de données est devenu un sujet récurrent. Ils se succèdent en France, chez des marchands en ligne, des organisations variées et dernièrement des opérateurs et même des agences gouvernementales. À chaque fois, les mêmes éléments sont récupérés par des groupes et organisations variés qui vont en faire commerce ou opérer avec.
J’entends souvent les utilisateurs râler après un vol de données. Pester – à juste titre – contre le partenaire qui a laissé une faille suffisante dans son système. Prestataire qui ne s’encombre souvent même pas d’excuses minimales d’ailleurs. Je ne vois toutefois pas grand monde faire quelque chose pour se prémunir d’une catastrophe. Je connais même des utilisateurs qui n’ont pas changé de mot de passe après avoir reçu l’information d’une fuite. Mot de passe qu’ils ont pourtant utilisé de manière identique sur des dizaines et des dizaines d’autres services. La problématique est connue, le commun des mortels n’a pas envie de changer ses habitudes pour chaque site. Même s’il sait pertinemment que c’est comme s’il écrivait le code d’ouverture de sa porte affiché sur sa maison. Un manque de courage dangereux mais dont certains font l’impasse.
L’idéal est comme toujours d’avoir une technique de mémorisation permettant de créer un mot de passe différent facilement pour chaque site ou d’utiliser une application de gestion de mot de passe multiplateforme. Ce n’est souvent pas gratuit (encore que KeePass soit libre, open source, léger et gratuit) mais c’est peu cher par rapport à un vol de données effectivement utilisé par un groupe mafieux. L’emploi d’un Passkey est également une solution très intéressante dans laquelle investir du temps.
Le vol de données bancaire est inquiétant
Si je vous parle de tout cela, c’est parce que la présence d’IBAN ou de RIB dans les dernières affaires de ce genre me rappelle une mésaventure qui m’est arrivée il y a quelques temps. Je n’ai jamais su d’où venait le problème, mais toujours est-il qu’un malandrin s’est retrouvé en possession de mes coordonnées personnelles et de mon IBAN. Et s’il avait été plus malin et moins gourmand, il aurait pu ponctionner mon compte pendant longtemps.
Je me suis rendu compte d’un souci avec mon compte bancaire suite à un débit de 120€ dont je n’avais absolument aucun souvenir. L’intitulé indiquait une formation étrange depuis un service tout aussi bizarre. Évidemment, j’ai mené ma petite enquête et je me suis rendu compte que depuis trois mois des débits du même genre apparaissaient dans mes relevés pour des montants de 9.90€.
En analysant mes relevés, je suis remonté jusqu’à un service de vente de formations en ligne, un site a priori légitime, exploité de manière tout à fait illégitime par des escrocs. Ce site permet de proposer des formations à n’importe qui, sur n’importe quel sujet. C’est juste une de ces fameuses plateformes de « mise en relation » entre divers acteurs. Plateforme qui prend bien sûr une commission au passage en tenant le rôle de tiers de confiance. Problème, cette plateforme n’a aucun moyen de vérifier si la formation est réelle et même si elle est simplement délivrée.
Résultat, une formation peut très bien s’intituler « ENERGIE » ou « ASSURANCE » pour tromper les relevés. Et comme il est également très simple de savoir quel est le nom de votre établissement bancaire à partir de votre IBAN, un escroc peut parfaitement générer un intitulé autour de ce nom pour les faire passer pour des frais de gestion. Aucune limitation sur le nom de la formation n’est imposée et on peut choisir n’importe quel intitulé qui sera automatiquement lié avec le mois en cours dans votre relevé bancaire. Mais, le pire, c’est que le margoulin qui lance la formation bidon peut ensuite utiliser ce même site et vous créer un profil à votre nom, prénom et adresse, en changeant évidemment juste votre email pour le sien. Pour le paiement de la formation, rien de plus simple, il suffit d’entrer… votre RIB ou votre IBAN.
Voilà comment une personne peut commencer à prélever régulièrement des sommes sur votre compte de manière totalement anonyme et en proposant un intitulé discret si vous ne faites pas attention à votre compte. En se faisant simplement passer pour vous qui demandez un service en ligne. Et le vol de données bancaires complètes telles qu’on les rencontre aujourd’hui, peut grandement faciliter ces opérations.
C’est amusant cette iconographie du piratage non ? C’est devenu l’image d’illustration classique pour les histoires de vol de données. Comme si les voleurs éteignaient la lumière avant de pirater un serveur à plusieurs milliers de kilomètres de distance…
Contactée, ma banque a récupéré les sommes prélevées et a recrédité mon compte. Le problème est que si la personne qui avait récupéré mes informations et mon RIB avait été un peu plus précautionneuse, je n’aurais probablement pas fait attention à ces débits pendant des mois. Le temps pour cette personne de ponctionner mon compte et pour moi de perdre pas mal de sous.
La réglementation bancaire impose à toutes les banques de rembourser jusqu’à 13 mois après le prélèvement une opération de prélèvement de ce type effectuée sans autorisation validée de votre part. C’est-à-dire un prélèvement qui utilise simplement un RIB ou un IBAN sans une signature et un contrat. Techniquement, la banque n’a pas besoin de cette autorisation de prélèvement pour opérer. Et assez peu de banques vont réellement réclamer cette autorisation de manière systématique.
Surtout pour les petites sommes comme les prélèvements d’abonnements variés que nous avons tous. Pour autant, avec un intitulé de prélèvement qui peut changer de mois en mois, en modifiant simplement le nom de la prestation de formation ou avec un terme ressemblant à des prélèvements légitimes, la traque aux opérations frauduleuses peut s’avérer complexe et chronophage.
Un conseil donc, si votre RIB ou votre IBAN a fuité, n’hésitez pas à éplucher vos comptes de manière systématique pendant les mois qui viennent. Et traquez vos prélèvements d’un mois sur l’autre pour détecter toute anomalie. Et, si vous avez des proches qui ne font pas attention à ce genre de détails, n’hésitez pas à leur demander si vous pouvez jeter un coup d’œil à leurs comptes. Vous pourriez être surpris.
Une bombe au domicile d’un ingénieur : vendredi 13 février, l’écoterrorisme antinucléaire a franchi un point de non-retour. En s’attaquant à ce qui répond à leur peur des déchets, ces activistes tombent le masque : ils ne veulent pas de solution. La science est donc leur ennemie.
Le nucléaire est à nouveau l’énergie favorite des Français et bénéficie d’un soutien majoritaire et consensuel dans les urnes et au Parlement. Malgré tout, une nébuleuse radicale et violente s’efforce d’entraver par tous les moyens l’avancement des projets d’infrastructure autour de l’atome. Sont-ils de vertueux irréductibles gaulois protégeant la planète ou de dangereux extrémistes ?
Une nouvelle bombe (anti)nucléaire
La réponse à cette question a été donnée le 25 janvier dernier. Ce jour-là, un groupuscule sans nom décide de passer à l’action, fidèlement aux termes de son appel « pour un printemps noir en 2026 » contre « CIGEO [Centre Industriel de stockage GEOlogique], le nucléaire, et son monde de merde ! » (sic). Soit le projet d’enfouissement géologique profond des déchets radioactifs les plus dangereux, prévu à environ 500 m de profondeur dans une couche d’argile près de Bure (Meuse/Haute-Marne).
Deux semaines plus tard, un engin explosif artisanal est retrouvé et désamorcé au domicile d’un ingénieur de l’ANDRA (Agence nationale pour la gestion des déchets radioactifs) qui pilote le projet. Un article de revendication est publié le lendemain et signé par une mystérieuse « Commission Informelle pour la Promotion des Contes d’hiver qui Finissent Bien ». Le conte d’hiver en question étant la vie du pauvre ingénieur.
CIGEO est l’énième victime du rejet maladif de toute solution de développement industriel et technologique, particulièrement quand il concerne le nucléaire, brandi au nom du sacro-saint principe de précaution et du tristement incompris « le risque zéro n’existe pas ». Cette fronde est d’autant plus absurde que cette infrastructure a tout pour plaire aux écologues rationnels : on réduit le déchet à la source par la séparation des matières recyclables des matières inutiles et dangereuses. Puis, on concentre et stabilise ces dernières dans des contenants adaptés et durables que l’on sépare de la biosphère, le temps que les matières voient leur danger naturellement baisser par la décroissance radioactive, le tout dans une zone géologique sans intérêt (ni matériaux à miner, ni hydrocarbures, ni géothermie). Mais cette solution, fruit d’un consensus scientifique, se heurte à l’entêtement d’écologistes qui, reprenant la fausse antienne de notre « incapacité à gérer les déchets radioactifs », notamment portée par Nicolas Hulot, n’ont qu’une réelle idée en tête : fermer les centrales électronucléaires. D’où leur préférence pour le stockage en surface, plus dangereux et plus anxiogène, mais permettant de servir leur cause et de leur permettre de dénoncer, comme Greenpeace, cette « montagne de déchets ».
Déchets nucléaires : la Terre a déjà trouvé la solution
Malgré tous les avantages du projet et le sérieux technique, réglementaire, législatif qui le caractérise, Bure est le centre d’une lutte symbolique, traditionnelle des milieux anarchistes et écologistes radicaux d’Europe de l’Ouest. Dès l’annonce des 4 sites potentiels pour l’étude du stockage géologique, des groupes se sont organisés pour occuper les zones. Depuis, les débats publics donnent lieu à des pugilats et à des captures des échanges par des militants déterminés à empêcher le projet de progresser. L’ANDRA suit malgré tout les procédures et s’adapte, y compris dans sa communication, aux inquiétudes des riverains et des opposants.
L’adaptation du projet et les avancées dans la compréhension des problématiques techniques via un laboratoire souterrain permettent de passer un à un les jalons réglementaires auprès de l’Autorité de Sûreté Nucléaire, mais chaque avancée entraîne une radicalisation des militants. Les affrontements avec les forces de l’ordre sont réguliers et des occupations du terrain, prévues sur le modèle des Zones à défendre (ZAD), sont menées à la gare désaffectée de Luméville, achetée en 2007, pour bloquer l’accès des trains de colis au site. Des actions dont l’illégalité a été prononcée en octobre 2025. D’autres contestations sont menées au bois Lejuc, d’où part en 2017 un cortège de 37 activistes qui saccagent et incendient un hôtel-restaurant accueillant des salariés de l’ANDRA.
La bascule entre la dégradation des biens et l’attaque sur les personnes est un phénomène connu de l’histoire du nucléaire européen. Le tout premier chantier du plan Messmer, Fessenheim, a été attaqué par une bombe, en 1975 ; moment vécu comme fondateur dans l’histoire de l’écoféminisme en France par la participation de Françoise d’Eaubonne, membre du MLF.
Le programme nucléaire est ponctué de manifestations massives, de sabotages et d’incendies d’équipements de construction, culminant avec l’attentat contre le PDG historique d’EDF, Marcel Boiteux, qui voit sa maison en partie soufflée par une puissante explosion en 1977. Puis avec une attaque au lance-roquettes sur le chantier de Superphénix, Creys-Malville étant au cœur de la montée de la culture du militantisme antinucléaire, tout comme Plogoff et le Carnet, dont des représentants entreront au gouvernement avec la gauche plurielle. Avec pour conséquence l’arrêt du programme de construction de nouveaux réacteurs et la fermeture anticipée de Superphénix en 1997.
Pourtant, le nucléaire est à ce jour l’application la plus poussée du principe fondamental de l’énergie : à conditions logistiques équivalentes, plus la source initiale est dense, moins elle présente d’inconvénients. On est passé du bois au charbon car il était 2,25 fois plus énergétiquement dense, puis du charbon au pétrole pour les mêmes raisons, et du pétrole au nucléaire, dont la densité est, elle, 1 million de fois supérieure à celle de son prédécesseur.
Grâce à cette densité, la France, pays le plus nucléarisé du monde, ne consomme que 7 000 tonnes d’uranium par an pour produire 70 % de son électricité. Par ailleurs, l’atome est la seule filière industrielle qui s’embête à traiter intégralement les déchets qu’elle produit afin de s’assurer de l’absence d’effet sur la population bénéficiant de sa production. Heureusement d’ailleurs. Les déchets nucléaires ne pouvant être ignorés, comme le sont hélas les polluants atmosphériques ou les gaz à effet de serre, puisqu’ils sont à l’état solide, donc impossibles à répandre de manière non risquée dans la biosphère.
D’où l’idée de la solution de stockage souterrain durable de CIGEO, rendue indispensable du fait de l’intensité de la radioactivité des déchets et de leur longue vie. Celle-ci allant de 31 ans (la demi-vie du césium-137) à plusieurs millions d’années pour ceux de haute activité (issus des combustibles usés).
Bâtir ce centre de stockage géologique est l’aboutissement d’un long processus législatif. Il est issu de la loi Bataille de 1991 qui a ordonné des recherches extensives pour trouver une solution pour 2006 parmi 3 propositions : le stockage géologique profond, l’entreposage temporaire en surface et la transmutation (soit la transformation des radionucléides les plus durablement dangereux en isotopes beaucoup moins radioactifs). En juin 2006, après la construction d’un laboratoire souterrain à Bure, il est acté que le stockage géologique profond sera la référence pour la France. Ses modalités sont précisées par le Plan National de Gestion des Matières et Déchets Nucléaires (PNGMDR) de 2016, bien loin du mythe du nucléaire antidémocratique.
Comme nous l’avons vu, CIGEO est rendu possible du fait de la fantastique densité de l’énergie nucléaire. Il contiendra la totalité des déchets HA produits depuis le début du nucléaire civil en France, avec le parc actuel, et ceux qui le seront jusqu’en 2130. Soit 10 000 m³ de colis de déchets coulés dans du verre pour plusieurs dizaines de milliers de TWh produits, évitant l’émission de plusieurs milliards de tonnes de CO₂. Le choix naturel de la conception de CIGEO se porte sur des galeries souterraines, creusées à 500 m de profondeur en dessous d’une couche d’argile étanche au sein d’une zone géologique stable et dépourvue de toute ressource naturelle. Elles sont associées à des installations de support en surface permettant d’insérer ou de retirer les colis de déchets jusqu’en 2130, au moment où le site sera scellé et simplement surveillé sans aucune intervention.
Le confinement à long terme des déchets est basé sur une véritable matriochka de barrières : le verre qui contient les déchets, l’acier inoxydable qui contient le verre, l’alvéole en béton qui contient le colis et la couche géologique dans laquelle est creusée l’alvéole. CIGEO est donc capable de garder confinés les éléments radioactifs les plus volatils comme le chlore ou l’iode suffisamment longtemps pour qu’ils aient terminé leur décroissance naturelle en arrivant à la surface.
Et combien va coûter aux caisses publiques cette folie de sur-ingénierie ? Assez peu en réalité. Car la loi de juin 2006 ordonne aux exploitants de préparer un fonds d’investissement dédié au financement du projet, via un surcoût de 1 centime par kWh vendu, et intégré au bilan financier public d’EDF. Déjà 10,4 milliards d’euros ont été réunis pour un coût estimé de 26 à 37 milliards sur toute la période d’exploitation du site. Si seulement il était possible de financer d’autres politiques publiques par l’investissement et l’utilisation des intérêts composés…
Malheureusement, tout ceci ne suffira pas à contenter les opposants. Le projet ne sera jamais assez beau : en contestant si violemment CIGEO, ils confirment que leur but n’est pas la préservation de la santé publique ou de l’environnement, mais de conserver un symbole puissant de la lutte contre l’atome.