Catégories
Assurance Cybercriminels Formation informatique Sécurité

Fuite massive chez France Travail : 340 000 profils exposés

Le 23 juillet, France Travail a confirmé une cyberattaque ayant compromis les données de 340 000 demandeurs d’emploi. L’incident, repéré dès le 12 juillet par l’Anssi, a conduit à la suspension immédiate de l’application Kairos, outil clé du suivi des formations. En cause : un compte piraté via un logiciel espion chez un organisme de formation en Isère.

Depuis plusieurs mois, France Travail redoutait une faille dans ses services dématérialisés. L’organisme avait amorcé une réflexion sur le renforcement de ses protocoles d’accès. Cette attaque réactive aujourd’hui les chantiers de sécurisation déjà envisagés depuis la fuite historique de 2024, touchant 43 millions de dossiers.

Les informations dérobées comprennent noms, dates de naissance, coordonnées et identifiants France Travail. Les données bancaires et mots de passe, elles, restent intactes. Une enquête judiciaire est en cours. La CNIL a été saisie, tandis que les victimes reçoivent actuellement des notifications.

France Travail alerte sur un risque accru de phishing. L’établissement rappelle ne jamais solliciter d’informations sensibles par e-mail ou SMS. L’authentification double facteur est en cours de déploiement accéléré pour contenir toute tentative future.

Cet incident relance le débat sur la résilience numérique des services publics. Que faudrait-il changer, selon vous, pour mieux protéger nos données personnelles ?

Catégories
Déchiffrement Service informatique

Une clé cryptée cassée par un ordinateur quantique IBM de 133 qubits


Un algorithme de Shor modifié a cassé une clé réelle la semaine dernière

La semaine dernière, une équipe de chercheurs a franchi un cap en cryptanalyse : elle a réussi à casser une clé elliptique réelle en exploitant un ordinateur quantique IBM de 133 qubits. L’opération s’est appuyée sur une version adaptée de l’algorithme de Shor. Grâce à l’interférence quantique ciblée sur un sous-groupe d’une courbe elliptique, les mesures ont révélé la clé cachée (k=7), identifiée parmi une centaine de possibilités, après traitement classique.

La cryptanalyse quantique se préparait à ce type de percée

Depuis plusieurs années, les chercheurs s’attendaient à ce que la cryptanalyse quantique progresse, lentement mais sûrement. L’algorithme de Shor, formulé dans les années 1990, inquiétait déjà les spécialistes de cybersécurité. Ils travaillaient à prouver qu’un circuit quantique profond pouvait effectivement faire céder certaines protections cryptographiques.

Le test mené récemment a mobilisé plus de 67 000 couches logiques dans un circuit quantique. C’est un record sur une machine quantique cohérente.

Une clé courte, mais une preuve inquiétante

Même si la clé elliptique cassée ne contenait que 5 bits, l’expérience ouvre une brèche. Jusqu’ici, les démonstrations restaient théoriques ou symboliques. Cette fois, une clé réelle a été cassée à l’aide d’un ordinateur fonctionnel. L’exercice n’est plus uniquement académique : il devient une preuve de faisabilité.

L’écosystème post-quantique doit s’adapter rapidement

La plupart des clés actuelles sont bien plus longues et restent à l’abri des capacités des machines quantiques modernes. Mais la dynamique est enclenchée. La communauté scientifique appelle depuis plusieurs années à la transition vers des systèmes cryptographiques post-quantiques. Cette avancée confirme l’urgence. Source

Cliquez pour accéder à l'application. Cliquez pour accéder à l'application.
Cliquez pour accéder à l'application.