DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données (27 fév 2025)

  • Marc Barbezat
  • 27 février 2025
  • 5 minutes de lecture
Actus Vols de donnees
▾ Sommaire
Le résumé de la semaineLes vols ou fuites de données de la semaine(Re)découvrez la semaine passée:
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs incidents majeurs ont marqué le domaine de la cybersécurité, touchant divers secteurs et mettant en évidence des vulnérabilités critiques dans la protection des données sensibles.

Le groupe de ransomware Black Basta a été confronté à une fuite massive de ses communications internes. Cette exposition résulterait de conflits internes au sein du groupe, similaires à ceux qui ont conduit à la dissolution de Conti. Les chercheurs en cybersécurité analysent actuellement ces données pour mieux comprendre les méthodes employées par Black Basta.

Parallèlement, Genea, un important fournisseur australien de services de fertilité, a détecté une activité suspecte sur son réseau, révélant un accès non autorisé à des données sensibles. Bien que la nature précise des informations compromises soit encore en cours d’évaluation, Genea a assuré que ses équipes travaillent activement pour sécuriser les systèmes affectés et informer les individus concernés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux Pays-Bas, un particulier a découvert 15 Go de dossiers médicaux sensibles, datant de 2011 à 2019, comprenant des numéros de sécurité sociale, des dates de naissance et des adresses, ont été découverts sur des disques durs achetés lors d’un marché aux puces. Ces disques provenaient d’une entreprise informatique aujourd’hui dissoute, soulignant les risques liés à une mauvaise gestion des supports de stockage contenant des données sensibles.

Une fuite massive de données a également été signalée, exposant 2,7 milliards d’enregistrements contenant des mots de passe Wi-Fi, des adresses IP et des identifiants d’appareils. Cette base de données non sécurisée pourrait être exploitée par des cybercriminels pour mener diverses attaques, notamment des interceptions de communications ou des compromissions de réseaux domestiques.

Aux États-Unis, un chirurgien plasticien de Beverly Hills fait face à une action collective intentée par ses patients. Ces derniers allèguent que le médecin n’a pas informé ses clients de deux violations de données au cours desquelles des informations personnelles et des photos intimes ont été dérobées et publiées en ligne.

Un fournisseur britannique de soins de santé, HCRG, a confirmé avoir été victime d’une cyberattaque revendiquée par le groupe de ransomware Medusa. Ce dernier affirme avoir volé des données sensibles concernant des patients. L’enquête est en cours pour évaluer l’étendue de la compromission et les informations potentiellement affectées.

Une base de données non sécurisée appartenant à une entreprise de recherche clinique américaine a été exposée, contenant plus de 1,6 million de dossiers de patients issus d’enquêtes médicales. Les informations divulguées incluent des données personnelles et médicales sensibles, augmentant le risque de fraudes et de violations de la vie privée.

Une enquête a révélé qu’une entreprise chinoise de cybersécurité, TopSec, propose des services de censure en tant que prestataire, collaborant avec des entités gouvernementales et privées pour surveiller et contrôler le contenu en ligne. 

Les vols ou fuites de données de la semaine

Genea, le géant australien des services de fertilité, victime d’une faille de sécurité

Genea, l’un des plus grands fournisseurs de services de fertilité d’Australie, a révélé que des attaquants inconnus ont piraté son réseau et accédé aux données stockées sur des systèmes compromis. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Genea, le géant australien des services de fertilité, victime d'une faille de sécurité

Les journaux de discussion internes du gang du ransomware Black Basta ont fuité en ligne

Un leaker inconnu a publié ce qu’il prétend être une archive de journaux de discussion internes de Matrix appartenant à l’opération de ransomware Black Basta. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les journaux de discussion internes du gang du ransomware Black Basta ont fuité en ligne

2,7 milliards de données exposées : une fuite massive divulgue des mots de passe Wi-Fi et des adresses IP

Une base de données non sécurisée contenant des milliards d’enregistrements a été découverte. Elle recèle d’informations sensibles, comme des mots de passe Wi-Fi, des adresses IP et des identifiants d’appareils. Exploité par des cybercriminels, le répertoire peut mener à d’innombrables…

Lire la suite sur Flux toutes les actualités – 01net
2,7 milliards de données exposées : une fuite massive divulgue des mots de passe Wi-Fi et des adresses IP

Des centaines de dossiers médicaux néerlandais achetés pour une bouchée de pain sur un marché aux puces

15 Go de fichiers sensibles remontant à une ancienne entreprise de logiciels Habituellement, les acheteurs peuvent s’attendre à trouver des t-shirts tie-dye, des lampes cassées et de vieux disques disco sur les marchés aux puces, mais il semble désormais que les disques de stockage remplis d’énormes volumes de données sensibles puissent…

Lire la suite sur The Register – Security
Des centaines de dossiers médicaux néerlandais achetés pour une bouchée de pain sur un marché aux puces

Une fuite de données révèle le rôle de TopSec dans les opérations de censure en tant que service en Chine

Une analyse d’une fuite de données de la société chinoise de cybersécurité TopSec a révélé que celle-ci propose probablement des solutions de censure en tant que service à des clients potentiels, notamment une entreprise publique du pays. Fondée en 1995, TopSec propose ostensiblement des services tels que…

Lire la suite sur The Hacker News
Une fuite de données révèle le rôle de TopSec dans les opérations de censure en tant que service en Chine

Le géant britannique de la santé HCRG confirme un piratage après qu’un gang de ransomware a affirmé avoir volé des données sensibles

Le géant britannique de la santé HCRG Care Group a confirmé qu’il enquêtait sur un incident de cybersécurité après qu’un gang de ransomware a affirmé avoir piraté les systèmes de l’entreprise pour voler des données.

Lire la suite sur TechCrunch
Le géant britannique de la santé HCRG confirme un piratage après qu'un gang de ransomware a affirmé avoir volé des données sensibles

Un chirurgien esthétique de Beverly Hills poursuivi pour ne pas avoir informé ses patients que des pirates informatiques avaient volé leurs photos dénudées

Cet article a été produit en collaboration avec Court Watch, un média indépendant qui exhume des dossiers judiciaires oubliés. Pour vous abonner à Court Watch, cliquez ici. Les patients d’un chirurgien esthétique de Beverly Hills ont intenté un recours collectif contre lui plus tôt cette année…

Lire la suite sur 404 Media
Un chirurgien esthétique de Beverly Hills poursuivi pour ne pas avoir informé ses patients que des pirates informatiques avaient volé leurs photos dénudées

Une société de recherche clinique dévoile 1,6 million de dossiers d’enquêtes médicales aux États-Unis

Une société de recherche clinique basée à Dallas, au Texas, a vu sa base de données exposée, contenant des dossiers médicaux personnels sensibles de plus de 1,6…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Une société de recherche clinique dévoile 1,6 million de dossiers d'enquêtes médicales aux États-Unis

1,6 million de dossiers de recherche clinique exposés à une fuite de données

Une recherche révèle une base de données non protégée par un mot de passe associée à un réseau de sites d’essais cliniques.

Lire la suite sur Cyber Security News
1,6 million de dossiers de recherche clinique exposés à une fuite de données

B1ack’s Stash a publié 1 million de cartes de crédit

Les experts avertissent que le site Web de carding B1ack’s Stash a publié une collection de plus d’un million de cartes de crédit et de débit uniques. Les chercheurs de D3 Lab ont rapporté que le 19 février 2025, le site Web de carding B1ack’s Stash a publié une collection de plus d’un million de cartes de crédit et de débit uniques.

Lire la suite sur Security Affairs
B1ack's Stash a publié 1 million de cartes de crédit

Un organisme de santé américain verse 11 millions de dollars pour des manquements présumés à la cybersécurité

Health Net Federal Services (HNFS) et sa société mère, Centene Corporation, ont accepté de payer 11 253 400 $ pour régler les allégations selon lesquelles HNFS aurait faussement certifié la conformité aux exigences de cybersécurité dans le cadre de son contrat TRICARE de la Defense Health Agency (DHA). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un organisme de santé américain verse 11 millions de dollars pour des manquements présumés à la cybersécurité

(Re)découvrez la semaine passée:

Les derniers gros vols de données (20 fév 2025)

Découvrez les pertes et vols de données de la semaine du 20 février 2025

Lire la suite sur dcod.ch
Les derniers gros vols de données (20 fév 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café