Si tu as des Redmi Buds, fais attention : ils peuvent t'espionner à travers eux

Des chercheurs en sécurité ont découvert des failles de sécurité significatives dans le firmware de la populaire série Redmi Buds de Xiaomi, affectant des modèles allant des Redmi Buds 3 Pro aux Redmi Buds 6 Pro. Ces vulnérabilités critiques dans l’implémentation de Bluetooth permettent à des attaquants d’accéder à des informations sensibles ou de déconnecter les appareils sans nécessiter de couplage préalable. Les casques fonctionnent mal Les vulnérabilités identifiées sont au nombre de deux : la première, suivie sous le nom CVE-2025-13834, est une fuite d’informations provoquée par une vérification de limites inadéquate. Ce défaut peut fonctionner de manière similaire au célèbre bug Heartbleed sur les serveurs web. […]

Des chercheurs en sécurité ont découvert des failles de sécurité significatives dans le firmware de la populaire série Redmi Buds de Xiaomi, qui affectent des modèles allant des Redmi Buds 3 Pro aux Redmi Buds 6 Pro. Ces vulnérabilités critiques dans l’implémentation de Bluetooth permettent à des attaquants d’accéder à des informations sensibles ou de déconnecter les appareils sans avoir besoin d’un appairage préalable.

Les casques ne vont pas

Les vulnérabilités identifiées sont au nombre de deux : la première, suivie sous le nom CVE-2025-13834, est une fuite d’informations provoquée par une vérification inadéquate des limites. Ce défaut peut fonctionner de manière similaire au célèbre bug Heartbleed sur les serveurs web. Il se produit lorsque l’appareil reçoit une commande spécialement manipulée qui provoque la lecture de mémoire non initialisée, permettant de renvoyer jusqu’à 127 octets de données à l’attaquant, ce qui pourrait inclure des numéros de téléphone de contacts lors d’appels actifs.

La deuxième vulnérabilité, CVE-2025-13328, crée une condition de Déni de Service (DoS) qui s’active en inondant les canaux de contrôle de l’appareil avec des commandes valides. Cela provoque un effondrement de la file d’attente de traitement du firmware, déconnectant les utilisateurs de leur source audio jusqu’à ce que les écouteurs soient redémarrés physiquement.

Ce qui est le plus alarmant, c’est que ces attaques peuvent être réalisées à environ vingt mètres de distance en utilisant des outils de scan Bluetooth conventionnels, sans nécessiter d’interaction de l’utilisateur. Les attaquants n’ont besoin que de l’adresse MAC des écouteurs, facilement obtenable grâce à des techniques de sniffing.

Jusqu’à présent, Xiaomi n’a émis aucune déclaration concernant un correctif de firmware ou des plans spécifiques pour y remédier suite à ces découvertes. En attendant que ce problème soit résolu, il est conseillé aux utilisateurs de désactiver le Bluetooth sur leurs appareils mobiles lorsqu’ils n’utilisent pas les écouteurs, en particulier dans des environnements publics à forte densité, où le risque est plus élevé.

Microsoft alerte sur une vulnérabilité critique dans le démarrage sécurisé de Windows

Microsoft a identifié une vulnérabilité critique dans les certificats de Windows Secure Boot, étiquetée comme CVE-2026-21265, qui pose de sérieux risques pour l’intégrité du démarrage des dispositifs. Cette situation découle de l’expiration de certificats émis en 2011, qui sont fondamentaux pour le fonctionnement sécurisé de la chaîne de confiance de Secure Boot. Mettre à jour les dispositifs Avec un score CVSS v3.1 de base de 6.4, la vulnérabilité nécessite un accès local, des privilèges élevés et une complexité d’attaque élevée, ce qui réduit, en partie, la probabilité de son exploitation immédiate. Cependant, son existence soulève une alerte importante, surtout parce que […]

Microsoft a identifié une vulnérabilité critique dans les certificats de Windows Secure Boot, étiquetée comme CVE-2026-21265, qui pose de sérieux risques pour l’intégrité du démarrage des dispositifs. Cette situation découle de l’expiration de certificats émis en 2011, qui sont essentiels au fonctionnement sécurisé de la chaîne de confiance de Secure Boot.

Mettre à jour les appareils

Avec un score CVSS v3.1 de 6,4, la vulnérabilité nécessite un accès local, des privilèges élevés et une complexité d’attaque élevée, ce qui réduit en partie la probabilité de son exploitation immédiate. Cependant, son existence soulève une alerte importante, surtout parce que les certificats concernés devraient expirer au milieu de 2026. Si les correctifs appropriés ne sont pas appliqués, les appareils pourraient être vulnérables à des attaques pendant le processus de démarrage.

Afin de réduire ces risques, Microsoft a lancé des correctifs dans sa mise à jour du Patch Tuesday de janvier 2026, destinés à remplacer les certificats en danger. Les organisations doivent prioriser la mise en œuvre de ces mises à jour et vérifier la compatibilité du firmware pour éviter des problèmes de démarrage après l’installation des correctifs. Dans son avis de novembre 2025, Microsoft a souligné la nécessité de renouveler trois certificats clés pour maintenir la sécurité du démarrage.

La société appelle les organisations qui gèrent des mises à jour IT, ainsi que celles qui utilisent des solutions gérées par Microsoft, à agir immédiatement. Le manque de mise à jour peut entraîner une vulnérabilité qui compromet la sécurité des dispositifs à leur moment le plus critique : pendant le démarrage. Face à cette situation, il est crucial que les administrateurs systèmes agissent rapidement pour protéger leurs infrastructures technologiques.

La campagne importante de skimming web dirigée aux réseaux de paiement

Des chercheurs en cybersécurité ont découvert une importante campagne de skimming web active depuis janvier 2022, qui cible des réseaux de paiement prominents tels qu’American Express, Mastercard et d’autres. Cette activité malveillante s’inscrit dans une catégorie d’attaques connue sous le nom de Magecart, qui était initialement centrée sur des sites utilisant la plateforme Magento, mais a diversifié son champ d’action, affectant désormais divers portails de commerce électronique. Menace sophistiquée L’attaque consiste à compromettre des sites légitimes de commerce électronique et à injecter du code JavaScript malveillant qui vole des informations sensibles de cartes de crédit et d’autres données personnelles pendant le processus […]

Des chercheurs en cybersécurité ont découvert une importante campagne de skimming web active depuis janvier 2022, visant des réseaux de paiement renommés tels qu’American Express, Mastercard et d’autres. Cette activité malveillante s’inscrit dans une catégorie d’attaques connue sous le nom de Magecart, qui était initialement centrée sur des sites utilisant la plateforme Magento, mais a diversifié son champ d’action, touchant désormais divers portails de commerce électronique.

Menace sophistiquée

L’attaque consiste à compromettre des sites légitimes de commerce électronique et d’injecter du code JavaScript malveillant qui vole des informations sensibles sur les cartes de crédit et d’autres données personnelles pendant le processus de paiement. Les chercheurs de Silent Push ont identifié cette campagne après avoir analysé un domaine suspect associé à un fournisseur d’hébergement connu pour son activité illicite, qui a tenté d’échapper aux sanctions en changeant de nom.

Le domaine en question héberge des charges JavaScript hautement obscurcies conçues pour faciliter le skimming des cartes de crédit. Ce skimmer a la capacité d’éviter la détection par les administrateurs de site, car il vérifie la structure du Document Object Model à la recherche d’éléments spécifiques indiquant qu’un utilisateur administrateur est présent. S’il détecte la présence de ces éléments, il déclenche une séquence d’autodestruction pour éliminer toute trace de son code.

De plus, le skimmer peut manipuler les formulaires de paiement. S’il identifie que Stripe a été sélectionné comme méthode de paiement, la menace crée un faux formulaire qui trompe les victimes en leur faisant entrer leurs informations de carte de crédit, y compris le code de vérification CVC et les dates d’expiration. À la fin du processus, les données volées sont envoyées à un serveur désigné, ce qui met en danger les informations personnelles des utilisateurs.

Cette opération sophistiquée met en évidence le niveau de connaissance que les attaquants possèdent sur les caractéristiques de WordPress, intégrant même des fonctions moins connues dans leur chaîne d’attaque, ce qui soulève de sérieuses préoccupations pour les entreprises qui gèrent des boutiques en ligne.

HawkSec mettra aux enchères un énorme ensemble de données de Discord

HawkSec a annoncé la mise aux enchères d’un ensemble de données Discord qui comprend un impressionnant total de 78 541 207 fichiers, organisés en messages, sessions vocales, actions et serveurs. Cet ensemble de données provient d’un projet de renseignement en source ouverte (OSINT/CSINT) qui a été abandonné il y a plusieurs mois. Selon HawkSec, la collection ne couvre que les interactions publiques sur Discord, bien qu’aucun détail n’ait été fourni sur le prix de vente, au-delà du fait que les intéressés peuvent demander des échantillons via leur serveur Discord. Les risques associés à cette vente Malgré que HawkSec assure que non […]

HawkSec a annoncé la vente aux enchères d’un ensemble de données Discord comprenant un impressionnant total de 78 541 207 fichiers, organisés en messages, sessions vocales, actions et serveurs. Cet ensemble de données provient d’un projet de renseignement en source ouverte (OSINT/CSINT) qui a été abandonné il y a plusieurs mois. Selon HawkSec, la collection ne couvre que les interactions publiques sur Discord, bien qu’aucun détail n’ait été fourni concernant le prix de vente, si ce n’est que les intéressés peuvent demander des échantillons via leur serveur Discord.

Les risques liés à cette vente

Bien que HawkSec assure qu’il n’inclut pas de données privées, la nature des registres publics fait qu’il existe un risque élevé de ré-identification s’ils sont croisés avec d’autres sources de données. Cette situation peut faciliter des activités de harcèlement ou d’usurpation d’identité. La vente aux enchères se déroule dans un contexte où Discord a fait face à un contrôle croissant concernant la collecte publique de données, rappelant des incidents passés où d’énormes volumes de messages ont été vendus via des outils comme Spy.pet.

Au fil des ans, des ventes similaires de données collectées ont été documentées, y compris une liste de 348 millions de messages provenant de près de 1 000 serveurs publics sur des forums de cybercriminalité en 2025. À son tour, des chercheurs ont publié des ensembles de données publics significatifs, comme Discord Unveiled, qui contient plus de 2 milliards de messages obtenus via l’API de Discord.

Jusqu’à présent, Discord n’a pas publié de communiqué officiel en réponse aux affirmations de HawkSec, bien qu’il ait réitéré que ses canaux publics sont accessibles de manière légitime, faisant la distinction entre le scraping de données et les violations de sécurité. Les experts en cybersécurité exhortent les utilisateurs à vérifier la visibilité de leurs serveurs et à rester vigilants face à un éventuel usage abusif de leurs données.

Donald Trump a donné carte blanche aux cybercriminels (et tu ne t'en es probablement pas rendu compte)

L’administration Trump a décidé de retirer les États-Unis de plusieurs organisations internationales qui travaillent à renforcer la cybersécurité, y compris le Forum mondial sur la cyberexpérience, la Coalition pour la liberté en ligne et le Centre européen d’excellence pour contrer les menaces hybrides. Cette mesure fait partie d’un éloignement plus large de 66 organismes internationaux, ce qui a suscité des inquiétudes parmi les critiques qui avertissent d’un possible vide de leadership qui pourrait être exploité par des adversaires des États-Unis. Make Nothing Great Again Marco Rubio, secrétaire d’État, a défendu la décision en considérant que ces institutions sont redondantes et représentent […]

L’administration Trump a décidé de retirer les États-Unis de plusieurs organisations internationales qui œuvrent pour renforcer la cybersécurité, y compris le Forum mondial sur la cyberexpérience, la Coalition pour la liberté en ligne et le Centre européen d’excellence pour contrer les menaces hybrides. Cette mesure s’inscrit dans un éloignement plus large de 66 organismes internationaux, ce qui a suscité des inquiétudes parmi les critiques qui mettent en garde contre un possible vide de leadership qui pourrait être exploité par des adversaires des États-Unis.

Rendre rien grand à nouveau

Marco Rubio, Secrétaire d’État, a défendu la décision en considérant que ces institutions sont redondantes et représentent une menace pour la souveraineté et la prospérité de la nation. Selon Rubio, l’administration a conclu qu’il est inacceptable de continuer à allouer des ressources des contribuables à des organisations qu’elle considère mal gérées et qui favorisent des agendas étrangers aux intérêts américains.

Des experts en cybersécurité avertissent que le retrait des États-Unis de ces organisations pourrait affaiblir la coordination dans la protection des infrastructures critiques. Ron Deibert, de l’Université de Toronto, a déclaré que cette décision contribuera à éroder la sécurité en réseau dans un contexte où les menaces cybernétiques sont en augmentation. De plus, la Coalition pour la Liberté en Ligne, qui défend la liberté d’expression et la vie privée en ligne, est affectée par ce retrait, bien que l’administration Trump affirme se soucier de ces questions.

Alexandra Givens, présidente du Centre pour la démocratie et la technologie, a souligné que cette décision nuira aux droits et à la sécurité des Américains et des personnes à travers le monde dans les années à venir. Le retrait des États-Unis de ces plateformes est perçu comme une diminution de l’engagement en faveur des droits humains et de la démocratie, juste au moment où la liberté d’expression fait face à des défis à l’échelle mondiale.

Les emplois en cybersécurité, en danger à cause de l'IA

L’industrie de la cybersécurité fait face à un défi significatif en raison de la pénurie de talents et d’un fossé de compétences croissant. Pendant ce temps, la demande de compétences en intelligence artificielle (IA) augmente, car cette technologie est considérée comme une solution clé pour améliorer la gestion des risques cybernétiques. Plus d’IA, moins de sécurité Les organisations réévaluent leurs approches de la gestion des risques, et beaucoup commencent à voir l’automatisation non seulement comme une option, mais comme une nécessité. L’IA joue un rôle fondamental dans l’identification et la priorisation des menaces, permettant aux humains de se concentrer […]

L’industrie de la cybersécurité fait face à un défi significatif en raison de la pénurie de talents et d’un fossé de compétences croissant. Pendant ce temps, la demande de compétences en intelligence artificielle (IA) est en augmentation, car cette technologie est considérée comme une solution clé pour améliorer la gestion des risques cybernétiques.

Plus d’IA, moins de sécurité

Les organisations réévaluent leurs approches en matière de gestion des risques, et beaucoup commencent à voir l’automatisation non seulement comme une option, mais comme une nécessité. L’IA joue un rôle clé dans l’identification et la priorisation des menaces, permettant aux humains de se concentrer sur des tâches plus critiques et stratégiques. Un Centre d’Opérations de Risque (ROC) offre une approche proactive, consolidant les facteurs de risque et facilitant des actions de remédiation appropriées pour éviter des incidents cybernétiques graves.

Malgré la demande croissante d’experts en IA, il existe un manque notable de professionnels qualifiés. La complexité du cycle de vie de l’IA et l’expérience nécessaire pour gérer des systèmes efficaces rendent difficile le remplissage de ces postes. Il est impératif de mettre en place des programmes de formation pour combler cette lacune de compétences.

Cependant, un défi supplémentaire est la sécurité du code généré par l’IA ; une étude récente a révélé qu’environ 45 % de ce code contient des failles de sécurité. Pour atténuer les risques, il est crucial d’incorporer des révisions de sécurité dans le processus de développement, en s’assurant que les vulnérabilités soient détectées avant d’être mises en œuvre.

Les leaders en cybersécurité, en reconnaissant l’importance de l’IA dans leurs opérations, doivent adapter leurs stratégies de recrutement. Au lieu de se concentrer sur la quantité de personnel, il est fondamental de prioriser la formation et l’utilisation de plateformes de sécurité avec des capacités d’IA intégrées, ce qui peut conduire à une meilleure gestion des risques et à une plus grande résilience organisationnelle.

Les États-Unis pourraient être sur le point d'une catastrophe cybernétique

Les puissances hostiles, y compris la Chine et la Russie, intensifient leurs opérations cybernétiques, ce qui représente une menace significative pour l’infrastructure critique des États-Unis. Selon des rapports, Pékin ne se contente pas de voler des informations, mais a également planté des outils et maintenu un accès dans des systèmes clés, ce qui lui donne la capacité de faire pression sur les États-Unis à l’avenir. De manière similaire, la Russie a testé l’infrastructure critique américaine à travers des opérations de plus en plus sophistiquées, collectant des informations et même soutenant des activités criminelles. Que la sécurité revienne. Pour sa part, l’Iran et la Corée du Nord […]

Les puissances hostiles, y compris la Chine et la Russie, intensifient leurs opérations cybernétiques, ce qui représente une menace significative pour l’infrastructure critique des États-Unis. Selon des rapports, Pékin ne se contente pas de voler des informations, mais a également planté des outils et maintenu un accès dans des systèmes clés, lui donnant la capacité de faire pression sur les États-Unis à l’avenir. De manière similaire, la Russie a testé l’infrastructure critique américaine à travers des opérations de plus en plus sophistiquées, collectant des informations et même soutenant des activités criminelles.

Que la sécurité revienne

Pour sa part, l’Iran et la Corée du Nord intensifient leurs attaques perturbatrices qui impactent les hôpitaux, les écoles et les gouvernements locaux. La menace mondiale des cyberattaques ne montre aucun signe de ralentissement, alors que la capacité de cybersécurité des États-Unis est sous pression. La collaboration entre le secteur public et privé a également diminué, tandis que les agences fédérales souffrent d’un manque de leadership stable.

L’Agence de sécurité des infrastructures et de la cybersécurité (CISA) fait face à des défis critiques, notamment la perte d’environ un tiers de son personnel et un financement instable. Des experts demandent au Sénat de confirmer rapidement un leadership permanent pour la CISA et d’établir des budgets durables afin de pouvoir faire face à l’augmentation des situations menaçantes en matière de cybersécurité.

De plus, l’absence d’un ambassadeur pour le cyberespace et la politique numérique au Département d’État a laissé les États-Unis dans une position vulnérable face à l’autoritarisme mondial. On exhorte l’administration à nommer un nouvel ambassadeur qui représentera les intérêts américains dans l’élaboration de normes cybernétiques internationales et dans le renforcement des capacités des alliés.

En résumé, une action efficace et bipartisane est nécessaire pour éviter une catastrophe cybernétique aux États-Unis, ainsi que pour restaurer la confiance et la coordination entre les secteurs public et privé dans le domaine de la cybersécurité.

8 millions et demi de dollars : l'un des plus grands vols à cause d'une extension Chrome

Le piratage de l’extension Chrome de Trust Wallet, survenu en novembre 2025, a révélé de graves vulnérabilités dans la sécurité de l’entreprise, entraînant un vol d’environ 8,5 millions de dollars d’actifs. Dans une analyse post-incident, Trust Wallet a révélé que les secrets de son dépôt GitHub avaient été exposés, permettant à l’attaquant d’accéder au code source de l’extension et à la clé API de Chrome Web Store (CWS). Un vol millionnaire Avec un accès complet à l’API de CWS grâce à la clé divulguée, l’attaquant a réussi […]

Le piratage de l’extension Chrome de Trust Wallet, survenu en novembre 2025, a mis en lumière de graves vulnérabilités dans la sécurité de l’entreprise, aboutissant à un vol d’environ 8,5 millions de dollars d’actifs. Dans une analyse post-incident, Trust Wallet a révélé que les secrets de son dépôt GitHub avaient été exposés, permettant à l’attaquant d’accéder au code source de l’extension et à la clé API de Chrome Web Store (CWS).

Un vol millionnaire

Avec l’accès complet à l’API de CWS grâce à la clé filtrée, l’attaquant a réussi à télécharger des versions malveillantes de l’extension sans passer par le processus de révision habituel de Trust Wallet. Un domaine malveillant a été enregistré, “metrics-trustwallet[.]com”, où une version trojanisée de l’extension a été distribuée, conçue pour voler les phrases mnémoniques des utilisateurs et fournir un accès non autorisé à leurs portefeuilles.

Cette attaque se produit dans un contexte plus large d’un incident de chaîne d’approvisionnement de logiciels connu sous le nom de Sha1-Hulud. Cette attaque a affecté de nombreuses entreprises, permettant aux attaquants d’introduire du code malveillant via des outils de développement couramment utilisés. La nouvelle version de ce malware, Shai-Hulud 3.0, est arrivée avec des améliorations en matière d’obfuscation et de fiabilité, ce qui pourrait rendre sa détection plus difficile.

Face à cet événement, Trust Wallet a lancé un processus de réclamations de remboursement pour les victimes, gérant chaque cas de manière individuelle pour se protéger contre la fraude. L’entreprise a également mis en place des capacités supplémentaires de surveillance et des contrôles liés à ses processus de lancement, afin d’éviter de futurs incidents de cette nature.

Dans un message post-attaque, Trust Wallet a averti près d’un million d’utilisateurs de son extension de mettre à jour vers la version 2.69, après qu’une mise à jour malveillante ait été diffusée. La récupération des actifs volés et la restauration de la confiance des utilisateurs seront essentielles dans les mois à venir pour la plateforme.

OpenAI vient d'installer une mise à jour de sécurité pour ChatGPT qui était plus que nécessaire

OpenAI a émis un avertissement concernant la menace croissante des attaques par injection de prompts, une technique qui cache des instructions malveillantes dans du contenu en ligne ordinaire, devenant un risque considérable pour les agents d’intelligence artificielle opérant dans les navigateurs web. L’entreprise a mis en œuvre une mise à jour de sécurité pour son outil ChatGPT Atlas après avoir découvert une nouvelle classe d’attaques lors de simulations internes de sécurité automatisées. Pas tant d’intelligence, mais très artificielle La version mise à jour d’Atlas inclut un modèle entraîné spécifiquement pour résister aux attaques adversariales, ainsi que des mesures de protection renforcées. Selon OpenAI, le mode agent du navigateur […]

OpenAI a émis un avertissement concernant la menace croissante des attaques par injection de prompts, une technique qui cache des instructions malveillantes dans du contenu en ligne ordinaire, devenant un risque considérable pour les agents d’intelligence artificielle qui opèrent dans les navigateurs web. L’entreprise a mis en place une mise à jour de sécurité pour son outil ChatGPT Atlas après avoir découvert une nouvelle classe d’attaques lors de simulations internes de sécurité automatisées.

Pas tant d’intelligence, mais très artificielle

La version mise à jour d’Atlas inclut un modèle entraîné spécifiquement pour résister aux attaques adversariales, ainsi que des protections renforcées. Selon OpenAI, le mode agent du navigateur permet au logiciel d’interagir sur le web de manière similaire à un utilisateur humain, accédant à des e-mails, des documents et des services web, ce qui augmente sa valeur en tant que cible d’attaques adversariales par rapport à un chatbot traditionnel qui ne répond qu’à des questions.

La société a développé un attaquant automatisé, utilisant des modèles de langage qui identifient des stratégies d’injection de prompts, ce qui permet de réaliser des flux de travail nuisibles complexes. Cet attaquant peut simuler des rencontres avec du contenu malveillant, générant une trace complète de raisonnement et d’actions de l’agent victime, ce qui aide à affiner les attaques à travers plusieurs rounds de test.

Un exemple hypothétique illustre le risque : un e-mail malveillant indiquant à l’agent d’envoyer une lettre de démission au supérieur de l’utilisateur. Si l’agent trouve cet e-mail lors d’une demande légitime, il pourrait mal interpréter les instructions, agissant au détriment de l’utilisateur. Ce changement dans la dynamique d’interaction souligne la nécessité d’aborder les nouvelles formes de risque en ligne.

Ce n’est pas seulement OpenAI qui est confronté à ce problème ; le Centre national de cybersécurité du Royaume-Uni a averti que ces attaques pourraient ne pas être complètement éliminées, incitant les organisations à minimiser les risques et à limiter les impacts. Avec l’introduction d’une équipe de « Préparation », OpenAI cherche à identifier et à traiter ces risques émergents dans le domaine de l’intelligence artificielle et de la cybersécurité.

Un hacker a jeté son Macbook dans la rivière pour essayer de ne pas se faire attraper. Ils l'ont fait, bien sûr

Coupang, le géant sud-coréen du commerce électronique, a été confronté à une grave violation de données affectant 33,7 millions de clients, compromettant des informations sensibles telles que des noms, des adresses et des numéros de téléphone. La situation a éclaté à la fin novembre, lorsque l’entreprise a annoncé que des hackers avaient accédé aux données de ses utilisateurs. Depuis le 1er décembre, Coupang travaille sous supervision gouvernementale pour coordonner l’enquête sur l’attaque, recevant des directives officielles à chaque étape du processus. Allez, à l’eau ! Dans un tournant remarquable des événements, l’équipe d’experts judiciaires de Coupang a récupéré un MacBook Air qui […]

Coupang, le géant sud-coréen du commerce électronique, a été confronté à une grave fuite de données affectant 33,7 millions de clients, compromettant des informations sensibles telles que des noms, des adresses et des numéros de téléphone. La situation a éclaté à la fin novembre, lorsque l’entreprise a annoncé que des hackers avaient accédé aux données de ses utilisateurs. Depuis le 1er décembre, Coupang travaille sous supervision gouvernementale pour coordonner l’enquête sur l’attaque, recevant des directives officielles à chaque étape du processus.

Hé, à l’eau !

Dans un tournant remarquable des événements, l’équipe d’experts judiciaires de Coupang a récupéré un MacBook Air que le hacker avait jeté dans la rivière, un acte désespéré pour dissimuler les indices de son délit. Cette récupération, réalisée dans un cadre documenté de chaîne de custody, met en lumière l’efficacité de la collaboration entre Coupang et les autorités dans la quête de justice.

Le PDG par intérim, Harold Rogers, s’est engagé à transformer l’entreprise en une entité centrée sur le client, afin de rétablir la confiance du public. Pour atténuer les conséquences de la faille, Coupang a annoncé un paquet de compensation de 1,685 billion de wons (1,2 milliard de dollars), qui comprendra des coupons de réduction et des remboursements pour les utilisateurs concernés. À partir du 15 janvier, des messages texte seront envoyés aux bénéficiaires avec des détails sur les coupons qu’ils pourront utiliser dans diverses catégories de produits et services.

Malgré ces actions, la société a fait face à des critiques pour sa réponse initiale et le manque de communication durant le processus d’enquête. Des experts en cybersécurité ont qualifié la récupération du MacBook de victoire contre les tactiques de destruction de données, mais des questions subsistent sur la manière de prévenir de futures violations. L’histoire de Coupang souligne les risques dans la chaîne d’approvisionnement du commerce électronique à grande échelle, où une violation interne peut avoir des répercussions massives.