De nouvelles informations issues de la fuite attribuée au Collège de France montrent la présence d’une importante arborescence de fichiers internes associée à une instance Nextcloud.
Le cybercriminel ChimeraZ affirme avoir récupéré environ 1 600 profils ainsi que plusieurs centaines de mégaoctets de documents et fichiers internes provenant notamment de college-de-france.fr et scripta.college-de-france.fr après une cyberattaque.
Le Collège de France est un établissement public d’enseignement supérieur et de recherche fondé en 1530. Basé à Paris, il regroupe professeurs, chercheurs et laboratoires dans de nombreuses disciplines scientifiques et travaille notamment avec le CNRS sur plusieurs projets et unités de recherche.
Une arborescence Nextcloud interne visible dans la fuite
Parmi les éléments diffusés figure une capture montrant une structure de dossiers associée à Nextcloud, une plateforme de partage et synchronisation de fichiers souvent utilisée dans les environnements professionnels et académiques.
On y retrouve notamment plusieurs dossiers et fichiers internes :
- Documentation-DSI-Publique
- Documents Officiels
- Deck
- Notes
- Photos
- Nextcloud Manual.pdf
- Nextcloud intro.mp4
La présence de ces répertoires laisse penser que les attaquants auraient potentiellement eu accès à un espace documentaire interne utilisé pour le partage de fichiers et la collaboration.

Des données détaillées sur les chercheurs et personnels
Les échantillons déjà publiés contiennent également des informations détaillées sur des chercheurs et membres du personnel :
- Noms et prénoms
- Emails professionnels
- Instituts et équipes de recherche
- Localisation précise des bureaux
- Références téléphoniques internes
- Photographies associées aux annuaires

Les établissements académiques restent particulièrement exposés
Les universités, centres de recherche et institutions académiques restent des cibles régulières pour les cybercriminels en raison des volumes importants de documents internes, travaux scientifiques et données personnelles qu’ils hébergent.
Ce type d’exposition peut faciliter des campagnes de phishing ciblées contre des chercheurs, enseignants ou personnels administratifs.
À ce stade, l’ampleur exacte de l’accès obtenu ainsi que l’authenticité complète des fichiers publiés n’ont pas été confirmées publiquement.