DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone clair partiellement entouré de plantes, recouvert d’un large symbole noir en forme de cercle barré.
    iPhone perdu : attention aux faux SMS prétendant l’avoir retrouvé
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Pertes / vols de données

Transparence ne doit pas rimer avec imprudence pour les archives JFK

  • 25 mars 2025
  • 3 minutes de lecture
La déclassification des archives JFK a causé une fuite de données sensibles, exposant des numéros de sécurité sociale et informations personnelles.

Une déclassification historique entachée d’une fuite de données sensibles

60 000 pages. C’est l’ampleur impressionnante de la dernière publication des archives liées à l’assassinat de John F. Kennedy, sur directive de Donald Trump, le 17 mars 2025. Une ouverture attendue, nourrissant l’espoir d’élucider un mystère qui fascine depuis plus de six décennies. Mais une conséquence inattendue s’est immiscée dans cet acte de transparence : la divulgation accidentelle de centaines de numéros de sécurité sociale et de données personnelles.

Selon une analyse publiée par Malwarebytes, ce sont plus de 400 SSNs qui ont ainsi fuité, appartenant pour la plupart à d’anciens collaborateurs du Congrès. Certains de ces noms figurent même dans des documents liés à des opérations secrètes de la CIA, bien que leur lien direct avec l’assassinat de JFK reste flou. L’article souligne que ce type de divulgation, même involontaire, constitue une brèche sérieuse dans la gestion des informations sensibles.

Un dérapage opérationnel aux conséquences bien réelles

Parmi les dossiers rendus publics, environ 400 numéros de sécurité sociale (SSN) et d’autres informations sensibles ont été repérés. Et selon une enquête du Washington Post, ce ne sont pas moins de 3 500 occurrences de SSNs qui apparaissent dans l’ensemble des documents, certaines étant répétées des dizaines de fois.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les personnes concernées ? D’anciens collaborateurs du Congrès américain, dont des membres des comités d’enquête sur les agissements des agences de renseignement (Church Committee, House Select Committee on Assassinations). Plusieurs ont depuis occupé des postes stratégiques : secrétaire d’État adjoint, ambassadeur, cadres du renseignement, figures du monde juridique…

Déclassification précipitée, sécurité négligée

Pourquoi une telle erreur ? Le processus semble avoir été mené dans l’urgence. Plusieurs documents n’avaient jamais été numérisés, et d’anciens contenus expurgés ont été réintégrés sans vérification suffisante. Résultat : des noms, des numéros confidentiels, et des informations personnelles sensibles se retrouvent dans la nature.

Selon un ancien avocat de la campagne Trump, Joseph diGenova, la procédure relève d’une « négligence extrême ». Il parle de « violation de données », rappelant que les SSNs sont des clés d’accès à l’identité, aux comptes financiers, aux données médicales… Dans le cas de figures publiques, cela ouvre la voie à des risques accrus notamment d’usurpation d’identités.

Transparence ne doit pas rimer avec imprudence

Après la révélation de la fuite, les Archives nationales ont lancé un processus de criblage des documents pour repérer les numéros de sécurité sociale. La Sécurité sociale a été mobilisée pour attribuer de nouveaux numéros aux personnes encore en vie. Les victimes se verraient aussi proposer une surveillance de crédit gratuite.

Publier massivement des documents sans procédure stricte de détection des données personnelles est un risque élevé comme le montre ce cas. Cela pose la question de la capacité des institutions à concilier transparence démocratique et protection des données.

La réflexion doit aussi porter sur les outils. Il existe aujourd’hui des solutions de DLP (Data Loss Prevention) et de détection automatique de PII (informations personnelles identifiables) performantes, y compris dans des ensembles de données massifs. Pourquoi ne pas les avoir utilisées ?

Cet épisode, aussi paradoxal que marquant, montre que la publication d’archives historiques peut dégénérer en véritable incident de cybersécurité. Il illustre le besoin impératif d’une approche intégrée entre archivage, protection des données et respect des règles de confidentialité.

Pour en savoir plus

Des données personnelles révélées dans les dossiers JFK publiés

Plus de 60 000 pages relatives à l’assassinat du président américain John F. Kennedy en 1963 ont été publiées dans le cadre de la directive du président Donald Trump du 17 mars 2025, et bien que les lecteurs ne trouveront pas de réponse concluante à la question principale, ni…

Lire la suite sur Malwarebytes Labs
Des données personnelles révélées dans les dossiers JFK publiés

(Re)découvrez également:

Vols et pertes de données – Plaignez-vous auprès de votre gouvernement !

Une opinion très intéressante de Bruce Schneier, un expert de sécurité mondialement reconnu, à propos de ces pertes de données qui s’enchaînent

Lire la suite sur dcod.ch
Vols et pertes de données - Plaignez-vous auprès de votre gouvernement !

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Etats-Unis
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone clair partiellement entouré de plantes, recouvert d’un large symbole noir en forme de cercle barré.
    iPhone perdu : attention aux faux SMS prétendant l’avoir retrouvé
    • 19.11.25
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
    • 18.11.25
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
    • 18.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.