{"id":26943,"date":"2026-04-24T19:51:48","date_gmt":"2026-04-24T17:51:48","guid":{"rendered":"https:\/\/monde25.info\/index.php\/2026\/04\/24\/plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf\/"},"modified":"2026-04-24T19:51:48","modified_gmt":"2026-04-24T17:51:48","slug":"plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf","status":"publish","type":"post","link":"https:\/\/monde25.info\/index.php\/2026\/04\/24\/plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf\/","title":{"rendered":"Plans de centrales nucl\u00e9aires fran\u00e7aises expos\u00e9s : un hacker relance une fuite massive via un sous-traitant d&rsquo;EDF"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div style=\"max-width: 760px; margin: 0 auto; line-height: 1.8; font-family: system-ui, -apple-system, 'Segoe UI', sans-serif; color: #1a1a2e; font-size: 16px;\">\n<div style=\"background: #fef2f2; border: 1px solid #fecaca; border-radius: 10px; padding: 16px 20px; margin-bottom: 2em; display: flex; gap: 12px; align-items: flex-start;\"><span style=\"font-size: 1.4em; line-height: 1;\">\u26a0\ufe0f<\/span><\/p>\n<p style=\"margin: 0; font-size: 0.9em; color: #7f1d1d;\"><strong>Point de vigilance :<\/strong> Les d\u00e9tails sur la sensibilit\u00e9 exacte des fichiers reposent sur les revendications du hacker et des analyses sp\u00e9cialis\u00e9es. Aucune confirmation officielle d\u2019EDF ou de l\u2019ASN (Autorit\u00e9 de s\u00fbret\u00e9 nucl\u00e9aire) n\u2019est disponible publiquement \u00e0 ce jour concernant l\u2019impact r\u00e9el de cette republication.<\/p>\n<\/div>\n<h2 id=\"contexte\" style=\"font-size: 1.35em; font-weight: bold; color: #0f172a; border-bottom: 2px solid #e5e7eb; padding-bottom: 10px; margin-top: 2.5em;\">\ud83d\udd0d Le contexte : une fuite datant de septembre 2025<\/h2>\n<p style=\"margin-bottom: 1.4em;\">Le <strong>21 avril 2026<\/strong>, alors que les autorit\u00e9s fran\u00e7aises annon\u00e7aient l\u2019arrestation d\u2019un hacker notoire, un autre acteur du milieu cybercriminel a choisi de riposter. Le pirate connu sous le pseudonyme <strong>Angel_batista<\/strong> a republi\u00e9 des extraits d\u2019une volumineuse fuite de donn\u00e9es datant de <strong>septembre 2025<\/strong>, provenant du sous-traitant <strong>Axyon Ing\u00e9nierie<\/strong>, prestataire d\u2019EDF (\u00c9lectricit\u00e9 de France).<\/p>\n<p style=\"margin-bottom: 1.4em;\">Ces documents, repr\u00e9sentant initialement pr\u00e8s de <strong>94 Go<\/strong>, concernent <strong>six centrales nucl\u00e9aires fran\u00e7aises<\/strong>. Le lot r\u00e9cemment mis en avant contient environ <strong>7 Go non compress\u00e9s<\/strong>, soit <strong>2 491 fichiers<\/strong>, principalement des images techniques et des plans d\u00e9taill\u00e9s des installations. Ces \u00e9l\u00e9ments offriraient une vue pr\u00e9cise sur les structures, les acc\u00e8s physiques et les \u00e9ventuels points faibles des sites.<\/p>\n<p style=\"margin-bottom: 1.4em;\">Cette republication intervient dans un contexte de tension accrue autour de la cybers\u00e9curit\u00e9 du secteur nucl\u00e9aire fran\u00e7ais \u2014 pilier strat\u00e9gique d\u2019une production \u00e9lectrique nationale qui d\u00e9pend \u00e0 <strong>plus de 70 %<\/strong> de l\u2019atome, une proportion unique en Europe.<\/p>\n<hr style=\"border: none; border-top: 1px solid #e5e7eb; margin: 2.5em 0;\"\/>\n<h2 id=\"hexdex\" style=\"font-size: 1.35em; font-weight: bold; color: #0f172a; border-bottom: 2px solid #e5e7eb; padding-bottom: 10px; margin-top: 2.5em;\">\ud83d\udc6e L\u2019arrestation de HexDex et la r\u00e9ponse provocatrice d\u2019Angel_batista<\/h2>\n<p style=\"margin-bottom: 1.4em;\">Quelques heures avant la publication d\u2019Angel_batista, le parquet de Paris confirmait l\u2019interpellation d\u2019un individu soup\u00e7onn\u00e9 d\u2019\u00eatre derri\u00e8re de multiples fuites de donn\u00e9es sous le pseudonyme <strong>HexDex<\/strong>. N\u00e9 en ao\u00fbt 2004, ce jeune homme de <strong>21 ans<\/strong> a \u00e9t\u00e9 arr\u00eat\u00e9 en <strong>Vend\u00e9e<\/strong> le <strong>20 avril 2026<\/strong> par la <strong>Brigade de lutte contre la cybercriminalit\u00e9 (BL2C)<\/strong>. Il a \u00e9t\u00e9 mis en examen et plac\u00e9 en <strong>d\u00e9tention provisoire le 23 avril<\/strong>.<\/p>\n<p style=\"margin-bottom: 1.4em;\">HexDex \u00e9tait li\u00e9 \u00e0 une vague de cyberattaques visant des f\u00e9d\u00e9rations sportives, des services publics et d\u2019autres entit\u00e9s fran\u00e7aises depuis fin 2025. Son profil sur des forums sp\u00e9cialis\u00e9s avait fait l\u2019objet d\u2019une saisie visible \u2014 une pratique des autorit\u00e9s pour signaler publiquement une neutralisation.<\/p>\n<figure style=\"margin: 2em 0; text-align: center;\"><img data-recalc-dims=\"1\" decoding=\"async\" style=\"max-width: 100%; border-radius: 8px; border: 1px solid #e2e8f0; box-shadow: 0 4px 16px rgba(0,0,0,0.08);\" src=\"https:\/\/i0.wp.com\/pbs.twimg.com\/media\/HGdf02HX0AAUhBy.jpg?w=696&amp;ssl=1\" alt=\"Capture d'\u00e9cran de la publication du hacker Angel_batista annon\u00e7ant la republication de donn\u00e9es\"\/><figcaption style=\"margin-top: 10px; font-size: 0.85em; color: #64748b; font-style: italic;\">Capture de la publication d\u2019Angel_batista : le hacker affirme que sa propre banni\u00e8re de saisie n\u2019\u00e9tait qu\u2019un \u00ab troll \u00bb et annonce la diffusion de documents issus de la fuite Axyon.<\/figcaption><\/figure>\n<p style=\"margin-bottom: 1.4em;\">En r\u00e9action directe \u00e0 l\u2019arrestation de HexDex, Angel_batista a affirm\u00e9 que sa propre banni\u00e8re de saisie n\u2019\u00e9tait qu\u2019un <em>\u00ab troll \u00bb<\/em>. Il a alors diffus\u00e9 une partie des donn\u00e9es vol\u00e9es chez <strong>Axyon Ing\u00e9nierie<\/strong>, bureau d\u2019\u00e9tudes bas\u00e9 \u00e0 <strong>Coll\u00e9gien (Seine-et-Marne)<\/strong>, sp\u00e9cialis\u00e9 dans l\u2019ing\u00e9nierie pour le secteur \u00e9nerg\u00e9tique.<\/p>\n<div style=\"background: #fffbeb; border-left: 4px solid #f59e0b; border-radius: 0 8px 8px 0; padding: 16px 20px; margin: 1.5em 0;\">\n<p style=\"margin: 0; font-size: 0.95em; color: #78350f;\"><strong>\u00c0 noter :<\/strong> Coll\u00e9gien est une commune de la grande banlieue parisienne (Seine-et-Marne, r\u00e9gion \u00cele-de-France), \u00e0 environ 35 km \u00e0 l\u2019est de Paris. La localisation d\u2019un prestataire strat\u00e9gique du nucl\u00e9aire dans une zone p\u00e9riurbaine ordinaire illustre \u00e0 elle seule la difficult\u00e9 \u00e0 s\u00e9curiser l\u2019ensemble de la cha\u00eene.<\/p>\n<\/div>\n<hr style=\"border: none; border-top: 1px solid #e5e7eb; margin: 2.5em 0;\"\/>\n<h2 id=\"documents\" style=\"font-size: 1.35em; font-weight: bold; color: #0f172a; border-bottom: 2px solid #e5e7eb; padding-bottom: 10px; margin-top: 2.5em;\">\ud83d\udcc2 Des documents techniques d\u2019une pr\u00e9cision inqui\u00e9tante<\/h2>\n<p style=\"margin-bottom: 1.4em;\">La fuite initiale, dat\u00e9e de <strong>septembre 2025<\/strong>, avait \u00e9t\u00e9 mise en vente en <strong>janvier 2026<\/strong> pour un volume total annonc\u00e9 de <strong>340 Go<\/strong>, incluant potentiellement d\u2019autres donn\u00e9es. Le lot actuellement republi\u00e9 repr\u00e9sente une fraction de cet ensemble : environ <strong>6 \u00e0 7 Go d\u2019images et de plans non compress\u00e9s<\/strong>.<\/p>\n<h3 style=\"font-size: 1.1em; font-weight: bold; color: #374151; margin-top: 1.8em; margin-bottom: 0.8em;\">\ud83c\udfed Les six centrales concern\u00e9es<\/h3>\n<ul style=\"list-style: none; padding-left: 0; margin-bottom: 1.5em;\">\n<li style=\"padding: 10px 14px; background: #f8fafc; border-radius: 6px; margin-bottom: 8px; border-left: 3px solid #3b82f6;\"><strong>Cruas<\/strong> \u2014 Ard\u00e8che (07), vall\u00e9e du Rh\u00f4ne \u00b7 4 r\u00e9acteurs \u00b7 ~3 600 MWe<\/li>\n<li style=\"padding: 10px 14px; background: #f8fafc; border-radius: 6px; margin-bottom: 8px; border-left: 3px solid #3b82f6;\"><strong>Gravelines<\/strong> \u2014 Nord (59), pr\u00e8s de Dunkerque \u00b7 6 r\u00e9acteurs \u00b7 plus grande centrale nucl\u00e9aire d\u2019Europe occidentale<\/li>\n<li style=\"padding: 10px 14px; background: #f8fafc; border-radius: 6px; margin-bottom: 8px; border-left: 3px solid #3b82f6;\"><strong>Bugey<\/strong> \u2014 Ain (01), au bord du Rh\u00f4ne, \u00e0 30 km de Lyon \u00b7 4 r\u00e9acteurs<\/li>\n<li style=\"padding: 10px 14px; background: #f8fafc; border-radius: 6px; margin-bottom: 8px; border-left: 3px solid #3b82f6;\"><strong>Saint-Laurent-des-Eaux<\/strong> \u2014 Loir-et-Cher (41), bords de Loire \u00b7 2 r\u00e9acteurs<\/li>\n<li style=\"padding: 10px 14px; background: #f8fafc; border-radius: 6px; margin-bottom: 8px; border-left: 3px solid #3b82f6;\"><strong>Dampierre-en-Burly<\/strong> \u2014 Loiret (45), bords de Loire \u00b7 4 r\u00e9acteurs<\/li>\n<li style=\"padding: 10px 14px; background: #f8fafc; border-radius: 6px; margin-bottom: 8px; border-left: 3px solid #3b82f6;\"><strong>Tricastin<\/strong> \u2014 Dr\u00f4me (26), vall\u00e9e du Rh\u00f4ne \u00b7 4 r\u00e9acteurs<\/li>\n<\/ul>\n<h3 style=\"font-size: 1.1em; font-weight: bold; color: #374151; margin-top: 1.8em; margin-bottom: 0.8em;\">\ud83d\udcd0 Que contiennent ces fichiers ?<\/h3>\n<p style=\"margin-bottom: 1em;\">Selon les descriptions disponibles \u2014 issues des revendications du hacker et d\u2019analyses de sites sp\u00e9cialis\u00e9s \u2014, les documents comprennent :<\/p>\n<ul style=\"padding-left: 20px; margin-bottom: 1.5em; line-height: 2;\">\n<li><strong>Blueprints<\/strong> et sch\u00e9mas architecturaux d\u00e9taill\u00e9s des installations<\/li>\n<li><strong>Photographies internes<\/strong> des b\u00e2timents et \u00e9quipements<\/li>\n<li>Plans permettant une <strong>reconnaissance fine des acc\u00e8s physiques<\/strong><\/li>\n<li>Informations potentielles sur les <strong>syst\u00e8mes de s\u00e9curit\u00e9<\/strong> et les <strong>vuln\u00e9rabilit\u00e9s structurelles<\/strong><\/li>\n<\/ul>\n<p style=\"margin-bottom: 1.4em;\">Ces \u00e9l\u00e9ments offriraient, selon les analyses disponibles, une vision exploitable pour quiconque chercherait \u00e0 cartographier les lieux avec pr\u00e9cision \u2014 qu\u2019il s\u2019agisse d\u2019espionnage industriel, d\u2019\u00e9valuation de vuln\u00e9rabilit\u00e9s ou, dans le pire des cas, de pr\u00e9paration d\u2019actions malveillantes.<\/p>\n<hr style=\"border: none; border-top: 1px solid #e5e7eb; margin: 2.5em 0;\"\/>\n<h2 id=\"sous-traitance\" style=\"font-size: 1.35em; font-weight: bold; color: #0f172a; border-bottom: 2px solid #e5e7eb; padding-bottom: 10px; margin-top: 2.5em;\">\ud83d\udd17 La vuln\u00e9rabilit\u00e9 de la cha\u00eene de sous-traitance nucl\u00e9aire<\/h2>\n<p style=\"margin-bottom: 1.4em;\">Cet incident met cr\u00fbment en lumi\u00e8re les risques li\u00e9s \u00e0 la <strong><em>supply chain<\/em><\/strong> (cha\u00eene d\u2019approvisionnement) du secteur nucl\u00e9aire. <strong>EDF n\u2019a pas \u00e9t\u00e9 directement compromise<\/strong>, mais l\u2019un de ses prestataires l\u2019a \u00e9t\u00e9. Axyon Ing\u00e9nierie, sp\u00e9cialis\u00e9e dans les \u00e9tudes d\u2019ing\u00e9nierie pour l\u2019\u00e9nergie, d\u00e9tenait manifestement des donn\u00e9es hautement sensibles sur des infrastructures class\u00e9es critiques.<\/p>\n<p style=\"margin-bottom: 1.4em;\">Ce sch\u00e9ma n\u2019est pas nouveau \u00e0 l\u2019\u00e9chelle internationale : la compromission de sous-traitants comme vecteur d\u2019acc\u00e8s \u00e0 des cibles strat\u00e9giques est une technique bien document\u00e9e \u2014 on pense notamment \u00e0 l\u2019attaque <strong>SolarWinds<\/strong> en 2020 aux \u00c9tats-Unis, qui avait compromis des dizaines d\u2019agences f\u00e9d\u00e9rales am\u00e9ricaines via un simple prestataire logiciel. En France, le secteur nucl\u00e9aire, bien que tr\u00e8s r\u00e9glement\u00e9, n\u2019est pas immunis\u00e9 contre ce type d\u2019attaque indirecte.<\/p>\n<div style=\"background: #f0fdf4; border: 1px solid #bbf7d0; border-radius: 10px; padding: 16px 20px; margin: 1.5em 0;\">\n<p style=\"margin: 0 0 8px 0; font-weight: bold; color: #14532d;\">\ud83d\udccc Chronologie des \u00e9v\u00e9nements cl\u00e9s<\/p>\n<ul style=\"margin: 0; padding-left: 18px; color: #166534; line-height: 2; font-size: 0.93em;\">\n<li><strong>Septembre 2025<\/strong> \u2014 Compromission initiale des syst\u00e8mes d\u2019Axyon Ing\u00e9nierie (94 Go d\u00e9rob\u00e9s)<\/li>\n<li><strong>Janvier 2026<\/strong> \u2014 Mise en vente des donn\u00e9es sur des forums sp\u00e9cialis\u00e9s (340 Go annonc\u00e9s)<\/li>\n<li><strong>20 avril 2026<\/strong> \u2014 Arrestation de HexDex en Vend\u00e9e par la BL2C<\/li>\n<li><strong>21 avril 2026<\/strong> \u2014 Republication partielle (~7 Go) par Angel_batista en r\u00e9action<\/li>\n<li><strong>23 avril 2026<\/strong> \u2014 HexDex mis en examen et plac\u00e9 en d\u00e9tention provisoire<\/li>\n<\/ul>\n<\/div>\n<p style=\"margin-bottom: 1.4em;\">Les donn\u00e9es circulaient d\u00e9j\u00e0 sur des forums depuis janvier 2026 sans avoir \u00e9t\u00e9 totalement \u00ab \u00e9coul\u00e9es \u00bb. La republication du 21 avril vise clairement un double objectif : <strong>d\u00e9montrer que le hacker conserve le contr\u00f4le de ces informations<\/strong> et <strong>narguer ouvertement les autorit\u00e9s<\/strong> au lendemain d\u2019une arrestation m\u00e9diatis\u00e9e.<\/p>\n<p style=\"margin-bottom: 1.4em;\">Aucune communication officielle d\u2019EDF ou de l\u2019<strong>Autorit\u00e9 de s\u00fbret\u00e9 nucl\u00e9aire (ASN)<\/strong> n\u2019a \u00e9t\u00e9 recens\u00e9e \u00e0 ce stade concernant cette republication sp\u00e9cifique, bien que l\u2019affaire HexDex ait fait l\u2019objet de confirmations par le parquet de Paris.<\/p>\n<hr style=\"border: none; border-top: 1px solid #e5e7eb; margin: 2.5em 0;\"\/>\n<h2 id=\"consequences\" style=\"font-size: 1.35em; font-weight: bold; color: #0f172a; border-bottom: 2px solid #e5e7eb; padding-bottom: 10px; margin-top: 2.5em;\">\ud83d\udee1\ufe0f Cons\u00e9quences potentielles pour la s\u00e9curit\u00e9 nationale<\/h2>\n<p style=\"margin-bottom: 1.4em;\">Les centrales nucl\u00e9aires constituent un pilier fondamental de la <strong>souverainet\u00e9 \u00e9nerg\u00e9tique fran\u00e7aise<\/strong>. Avec plus de 56 r\u00e9acteurs r\u00e9partis sur 18 sites en activit\u00e9, la France tire environ <strong>70 \u00e0 75 % de son \u00e9lectricit\u00e9 du nucl\u00e9aire<\/strong> \u2014 une d\u00e9pendance bien sup\u00e9rieure \u00e0 celle de ses voisins europ\u00e9ens (moins de 15 % pour l\u2019Allemagne, environ 25 % pour la Belgique). Toute exposition d\u00e9taill\u00e9e de plans, d\u2019acc\u00e8s physiques ou de failles structurelles repr\u00e9sente donc un risque syst\u00e9mique, que ce soit pour :<\/p>\n<ul style=\"padding-left: 20px; margin-bottom: 1.5em; line-height: 2.2;\">\n<li>Des actes de <strong>sabotage physique<\/strong> cibl\u00e9s<\/li>\n<li>Des op\u00e9rations d\u2019<strong>espionnage industriel ou \u00e9tatique<\/strong><\/li>\n<li>Des menaces <strong>terroristes<\/strong> b\u00e9n\u00e9ficiant d\u2019une cartographie pr\u00e9cise des sites<\/li>\n<li>Des attaques <strong>cyber-physiques<\/strong> coordonn\u00e9es visant les syst\u00e8mes de contr\u00f4le<\/li>\n<\/ul>\n<p style=\"margin-bottom: 1.4em;\">Les autorit\u00e9s fran\u00e7aises, via la <strong>BL2C<\/strong> et le parquet de Paris, ont r\u00e9agi rapidement sur le dossier HexDex. La question demeure enti\u00e8re : une action similaire sera-t-elle engag\u00e9e avec la m\u00eame c\u00e9l\u00e9rit\u00e9 pour <strong>contenir la diffusion des documents nucl\u00e9aires<\/strong> et identifier les responsables de la compromission initiale chez Axyon ?<\/p>\n<p style=\"margin-bottom: 1.4em;\">Ce cas illustre une fois de plus la <strong>persistance des menaces cybercriminelles contre les infrastructures critiques<\/strong>, m\u00eame apr\u00e8s des interpellations m\u00e9diatis\u00e9es. Dans le domaine cyber, neutraliser un acteur ne suffit pas \u00e0 effacer les donn\u00e9es d\u00e9j\u00e0 exfiltr\u00e9es.<\/p>\n<hr style=\"border: none; border-top: 1px solid #e5e7eb; margin: 2.5em 0;\"\/>\n<h2 id=\"conclusion\" style=\"font-size: 1.35em; font-weight: bold; color: #0f172a; border-bottom: 2px solid #e5e7eb; padding-bottom: 10px; margin-top: 2.5em;\">\u2705 Conclusion<\/h2>\n<p style=\"margin-bottom: 1.4em;\">La republication par Angel_batista de plusieurs gigaoctets de plans et images issus des centrales nucl\u00e9aires fran\u00e7aises r\u00e9v\u00e8le une <strong>faille persistante dans la protection des donn\u00e9es sensibles du secteur \u00e9nerg\u00e9tique<\/strong>. Vol\u00e9es en septembre 2025 chez un sous-traitant d\u2019EDF, ces informations d\u00e9taill\u00e9es circulent depuis des mois \u2014 et viennent d\u2019\u00eatre remises en avant publiquement dans un geste de d\u00e9fi aux autorit\u00e9s.<\/p>\n<p style=\"margin-bottom: 1.4em;\">Alors que HexDex a \u00e9t\u00e9 interpell\u00e9 et mis en examen, d\u2019autres acteurs d\u00e9montrent que <strong>le risque demeure \u00e9lev\u00e9 et les donn\u00e9es hors de contr\u00f4le<\/strong>. Cette affaire rappelle une v\u00e9rit\u00e9 fondamentale : <em>la s\u00e9curit\u00e9 d\u2019une infrastructure critique ne vaut que ce que vaut le maillon le plus faible de son \u00e9cosyst\u00e8me de prestataires.<\/em><\/p>\n<div style=\"background: #fef2f2; border: 1px solid #fecaca; border-radius: 10px; padding: 18px 22px; margin: 2em 0;\">\n<p style=\"margin: 0 0 10px 0; font-weight: bold; color: #991b1b; font-size: 1em;\">\u26a0\ufe0f Rappel sur les limites de cet article<\/p>\n<ul style=\"margin: 0; padding-left: 18px; color: #7f1d1d; font-size: 0.9em; line-height: 1.9;\">\n<li>Le niveau exact de sensibilit\u00e9 des 2 491 fichiers n\u2019a pas \u00e9t\u00e9 v\u00e9rifi\u00e9 ind\u00e9pendamment par les autorit\u00e9s ou EDF de fa\u00e7on publique.<\/li>\n<li>Ni EDF ni l\u2019ASN n\u2019ont communiqu\u00e9 officiellement sur cette republication du 21 avril 2026 \u00e0 la date de publication de cet article.<\/li>\n<\/ul>\n<\/div>\n<hr style=\"border: none; border-top: 1px solid #e5e7eb; margin: 2.5em 0;\"\/>\n<h2 id=\"sources\" style=\"font-size: 1.1em; font-weight: bold; color: #374151; margin-top: 2em; margin-bottom: 1em;\">\ud83d\udcda Sources<\/h2>\n<ol style=\"padding-left: 20px; line-height: 2.2; font-size: 0.9em; color: #475569;\">\n<li><a target=\"_blank\" style=\"color: #1e40af; text-decoration: none;\" href=\"https:\/\/www.cyberattaque.org\/edf-fuite-inquietante-dimages-de-centrales-nucleaires-francaises\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberattaque.org \u2014 Fuite inqui\u00e9tante d\u2019images de centrales nucl\u00e9aires fran\u00e7aises<\/a><\/li>\n<li><a target=\"_blank\" style=\"color: #1e40af; text-decoration: none;\" href=\"https:\/\/www.leparisien.fr\/faits-divers\/soupconne-de-cyberattaques-massives-hexdex-un-jeune-hacker-mis-en-examen-et-place-en-detention-provisoire-23-04-2026-2PROGXY27ZEYDATDWGMMVYHZBA.php\" target=\"_blank\" rel=\"noopener noreferrer\">Le Parisien \u2014 HexDex mis en examen et plac\u00e9 en d\u00e9tention provisoire<\/a><\/li>\n<li><a target=\"_blank\" style=\"color: #1e40af; text-decoration: none;\" href=\"https:\/\/www.ouest-france.fr\/societe\/cyberattaque\/pour-gagner-de-largent-je-nai-pas-de-limite-ce-que-lon-sait-de-hexdex-le-hacker-interpelle-en-vendee-91281352-3e55-11f1-9f14-5006fd1ed889\" target=\"_blank\" rel=\"noopener noreferrer\">Ouest-France \u2014 Ce que l\u2019on sait de HexDex, le hacker interpell\u00e9 en Vend\u00e9e<\/a><\/li>\n<\/ol>\n<\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/liberta.press\/2026\/04\/24\/plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf\/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=plans-de-centrales-nucleaires-francaises-exposes-un-hacker-relance-une-fuite-massive-via-un-sous-traitant-dedf\" target=\"_blank\"\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u26a0\ufe0f Point de vigilance : Les d\u00e9tails sur la sensibilit\u00e9 exacte des fichiers reposent sur les revendications du hacker et des analyses sp\u00e9cialis\u00e9es. Aucune confirmation officielle d\u2019EDF ou de l\u2019ASN&hellip; <\/p>\n","protected":false},"author":1,"featured_media":26944,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-26943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts\/26943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/comments?post=26943"}],"version-history":[{"count":0,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/posts\/26943\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/media\/26944"}],"wp:attachment":[{"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/media?parent=26943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/categories?post=26943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monde25.info\/index.php\/wp-json\/wp\/v2\/tags?post=26943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}