DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
    Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Transparence ne doit pas rimer avec imprudence pour les archives JFK

  • Marc Barbezat
  • 25 mars 2025
  • 3 minutes de lecture
un discours avec JFK
▾ Sommaire
Une déclassification historique entachée d’une fuite de données sensiblesUn dérapage opérationnel aux conséquences bien réellesDéclassification précipitée, sécurité négligéeTransparence ne doit pas rimer avec imprudencePour en savoir plus(Re)découvrez également:
La déclassification des archives JFK a causé une fuite de données sensibles, exposant des numéros de sécurité sociale et informations personnelles.

Une déclassification historique entachée d’une fuite de données sensibles

60 000 pages. C’est l’ampleur impressionnante de la dernière publication des archives liées à l’assassinat de John F. Kennedy, sur directive de Donald Trump, le 17 mars 2025. Une ouverture attendue, nourrissant l’espoir d’élucider un mystère qui fascine depuis plus de six décennies. Mais une conséquence inattendue s’est immiscée dans cet acte de transparence : la divulgation accidentelle de centaines de numéros de sécurité sociale et de données personnelles.

Selon une analyse publiée par Malwarebytes, ce sont plus de 400 SSNs qui ont ainsi fuité, appartenant pour la plupart à d’anciens collaborateurs du Congrès. Certains de ces noms figurent même dans des documents liés à des opérations secrètes de la CIA, bien que leur lien direct avec l’assassinat de JFK reste flou. L’article souligne que ce type de divulgation, même involontaire, constitue une brèche sérieuse dans la gestion des informations sensibles.

Un dérapage opérationnel aux conséquences bien réelles

Parmi les dossiers rendus publics, environ 400 numéros de sécurité sociale (SSN) et d’autres informations sensibles ont été repérés. Et selon une enquête du Washington Post, ce ne sont pas moins de 3 500 occurrences de SSNs qui apparaissent dans l’ensemble des documents, certaines étant répétées des dizaines de fois.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les personnes concernées ? D’anciens collaborateurs du Congrès américain, dont des membres des comités d’enquête sur les agissements des agences de renseignement (Church Committee, House Select Committee on Assassinations). Plusieurs ont depuis occupé des postes stratégiques : secrétaire d’État adjoint, ambassadeur, cadres du renseignement, figures du monde juridique…

Déclassification précipitée, sécurité négligée

Pourquoi une telle erreur ? Le processus semble avoir été mené dans l’urgence. Plusieurs documents n’avaient jamais été numérisés, et d’anciens contenus expurgés ont été réintégrés sans vérification suffisante. Résultat : des noms, des numéros confidentiels, et des informations personnelles sensibles se retrouvent dans la nature.

Selon un ancien avocat de la campagne Trump, Joseph diGenova, la procédure relève d’une « négligence extrême ». Il parle de « violation de données », rappelant que les SSNs sont des clés d’accès à l’identité, aux comptes financiers, aux données médicales… Dans le cas de figures publiques, cela ouvre la voie à des risques accrus notamment d’usurpation d’identités.

Transparence ne doit pas rimer avec imprudence

Après la révélation de la fuite, les Archives nationales ont lancé un processus de criblage des documents pour repérer les numéros de sécurité sociale. La Sécurité sociale a été mobilisée pour attribuer de nouveaux numéros aux personnes encore en vie. Les victimes se verraient aussi proposer une surveillance de crédit gratuite.

Publier massivement des documents sans procédure stricte de détection des données personnelles est un risque élevé comme le montre ce cas. Cela pose la question de la capacité des institutions à concilier transparence démocratique et protection des données.

La réflexion doit aussi porter sur les outils. Il existe aujourd’hui des solutions de DLP (Data Loss Prevention) et de détection automatique de PII (informations personnelles identifiables) performantes, y compris dans des ensembles de données massifs. Pourquoi ne pas les avoir utilisées ?

Cet épisode, aussi paradoxal que marquant, montre que la publication d’archives historiques peut dégénérer en véritable incident de cybersécurité. Il illustre le besoin impératif d’une approche intégrée entre archivage, protection des données et respect des règles de confidentialité.

Pour en savoir plus

Des données personnelles révélées dans les dossiers JFK publiés

Plus de 60 000 pages relatives à l’assassinat du président américain John F. Kennedy en 1963 ont été publiées dans le cadre de la directive du président Donald Trump du 17 mars 2025, et bien que les lecteurs ne trouveront pas de réponse concluante à la question principale, ni…

Lire la suite sur Malwarebytes Labs
Des données personnelles révélées dans les dossiers JFK publiés

(Re)découvrez également:

Vols et pertes de données – Plaignez-vous auprès de votre gouvernement !

Une opinion très intéressante de Bruce Schneier, un expert de sécurité mondialement reconnu, à propos de ces pertes de données qui s’enchaînent

Lire la suite sur dcod.ch
Vols et pertes de données - Plaignez-vous auprès de votre gouvernement !

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Etats-Unis
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café