DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
    Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -22 oct 2025
  • Quatre professionnels en réunion autour d’une table dans un bureau moderne, analysant des documents et des données affichées sur des écrans montrant des graphiques de croissance liés à l’intelligence artificielle (IA).
    IA et PME suisses : adoption en hausse, sécurité des données en retard
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 22 oct 2025
  • Interface de chatbot flottant devant une salle de serveurs futuriste, avec des circuits imprimés lumineux en rouge symbolisant une brèche de sécurité et des cadenas numériques ouverts.
    Chatbots IA : une porte dérobée pour les cyberattaques avancées
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Pertes / vols de données

Transparence ne doit pas rimer avec imprudence pour les archives JFK

  • 25 mars 2025
  • 3 minutes de lecture
La déclassification des archives JFK a causé une fuite de données sensibles, exposant des numéros de sécurité sociale et informations personnelles.

Une déclassification historique entachée d’une fuite de données sensibles

60 000 pages. C’est l’ampleur impressionnante de la dernière publication des archives liées à l’assassinat de John F. Kennedy, sur directive de Donald Trump, le 17 mars 2025. Une ouverture attendue, nourrissant l’espoir d’élucider un mystère qui fascine depuis plus de six décennies. Mais une conséquence inattendue s’est immiscée dans cet acte de transparence : la divulgation accidentelle de centaines de numéros de sécurité sociale et de données personnelles.

Selon une analyse publiée par Malwarebytes, ce sont plus de 400 SSNs qui ont ainsi fuité, appartenant pour la plupart à d’anciens collaborateurs du Congrès. Certains de ces noms figurent même dans des documents liés à des opérations secrètes de la CIA, bien que leur lien direct avec l’assassinat de JFK reste flou. L’article souligne que ce type de divulgation, même involontaire, constitue une brèche sérieuse dans la gestion des informations sensibles.

Un dérapage opérationnel aux conséquences bien réelles

Parmi les dossiers rendus publics, environ 400 numéros de sécurité sociale (SSN) et d’autres informations sensibles ont été repérés. Et selon une enquête du Washington Post, ce ne sont pas moins de 3 500 occurrences de SSNs qui apparaissent dans l’ensemble des documents, certaines étant répétées des dizaines de fois.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les personnes concernées ? D’anciens collaborateurs du Congrès américain, dont des membres des comités d’enquête sur les agissements des agences de renseignement (Church Committee, House Select Committee on Assassinations). Plusieurs ont depuis occupé des postes stratégiques : secrétaire d’État adjoint, ambassadeur, cadres du renseignement, figures du monde juridique…

Déclassification précipitée, sécurité négligée

Pourquoi une telle erreur ? Le processus semble avoir été mené dans l’urgence. Plusieurs documents n’avaient jamais été numérisés, et d’anciens contenus expurgés ont été réintégrés sans vérification suffisante. Résultat : des noms, des numéros confidentiels, et des informations personnelles sensibles se retrouvent dans la nature.

Selon un ancien avocat de la campagne Trump, Joseph diGenova, la procédure relève d’une « négligence extrême ». Il parle de « violation de données », rappelant que les SSNs sont des clés d’accès à l’identité, aux comptes financiers, aux données médicales… Dans le cas de figures publiques, cela ouvre la voie à des risques accrus notamment d’usurpation d’identités.

Transparence ne doit pas rimer avec imprudence

Après la révélation de la fuite, les Archives nationales ont lancé un processus de criblage des documents pour repérer les numéros de sécurité sociale. La Sécurité sociale a été mobilisée pour attribuer de nouveaux numéros aux personnes encore en vie. Les victimes se verraient aussi proposer une surveillance de crédit gratuite.

Publier massivement des documents sans procédure stricte de détection des données personnelles est un risque élevé comme le montre ce cas. Cela pose la question de la capacité des institutions à concilier transparence démocratique et protection des données.

La réflexion doit aussi porter sur les outils. Il existe aujourd’hui des solutions de DLP (Data Loss Prevention) et de détection automatique de PII (informations personnelles identifiables) performantes, y compris dans des ensembles de données massifs. Pourquoi ne pas les avoir utilisées ?

Cet épisode, aussi paradoxal que marquant, montre que la publication d’archives historiques peut dégénérer en véritable incident de cybersécurité. Il illustre le besoin impératif d’une approche intégrée entre archivage, protection des données et respect des règles de confidentialité.

Pour en savoir plus

Des données personnelles révélées dans les dossiers JFK publiés

Plus de 60 000 pages relatives à l’assassinat du président américain John F. Kennedy en 1963 ont été publiées dans le cadre de la directive du président Donald Trump du 17 mars 2025, et bien que les lecteurs ne trouveront pas de réponse concluante à la question principale, ni…

Lire la suite sur Malwarebytes Labs
Des données personnelles révélées dans les dossiers JFK publiés

(Re)découvrez également:

Vols et pertes de données – Plaignez-vous auprès de votre gouvernement !

Une opinion très intéressante de Bruce Schneier, un expert de sécurité mondialement reconnu, à propos de ces pertes de données qui s’enchaînent

Lire la suite sur dcod.ch
Vols et pertes de données - Plaignez-vous auprès de votre gouvernement !

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Etats-Unis
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

Article précédent
intelligence artificielle et sécurité des informations
  • Analyses / Rapports cybersécurité
  • À la une
  • Biens communs cybersécurité
  • Intelligence artificielle

Ce que révèle le rapport de Cisco sur la sécurité de l’IA en 2025

  • 25 mars 2025
Lire l'article
Article suivant
Actus Suisse
  • Actualités cybersécurité

Les actus cybersécurité de la Suisse (26 mar 2025)

  • 26 mars 2025
Lire l'article

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
    Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes
    • 22.10.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -22 oct 2025
    • 22.10.25
  • Quatre professionnels en réunion autour d’une table dans un bureau moderne, analysant des documents et des données affichées sur des écrans montrant des graphiques de croissance liés à l’intelligence artificielle (IA).
    IA et PME suisses : adoption en hausse, sécurité des données en retard
    • 22.10.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 22 oct 2025
    • 22.10.25
  • Interface de chatbot flottant devant une salle de serveurs futuriste, avec des circuits imprimés lumineux en rouge symbolisant une brèche de sécurité et des cadenas numériques ouverts.
    Chatbots IA : une porte dérobée pour les cyberattaques avancées
    • 22.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.