DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
  • Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
    Discord impose le scan facial : une sécurité qui menace l’anonymat
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 19 fév 2026
  • Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
    OpenClaw : peut-on sécuriser les assistants IA autonomes ?
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données (3 avr 2025)

  • Marc Barbezat
  • 3 avril 2025
  • 7 minutes de lecture
Actus Vols de donnees
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une vague préoccupante de fuites de données massives touchant aussi bien des entreprises grand public que des infrastructures critiques. En France, Intersport a reconnu avoir subi une cyberattaque ayant compromis les informations personnelles de 3,4 millions de clients. Ces données sont actuellement proposées sur BreachForums. Presque simultanément, Autosur a déclaré une fuite affectant 4 millions de personnes. Ces incidents confirment la pression croissante exercée sur les entreprises hexagonales, souvent ciblées pour leurs volumes de données clients et leur exposition médiatique.

Sur le plan international, un incident massif aurait également touché Twitter (X), avec 2,8 milliards de profils exposés, vraisemblablement suite à une compromission interne. Ce type de fuite, bien que ne contenant pas directement de données sensibles, alimente le doxing, le phishing et la constitution de profils pour des opérations ciblées. D’autres attaques ont exposé les données de 500 000 membres du syndicat de l’éducation de Pennsylvanie, de 6,5 millions d’Américains via la filiale d’Infosys, et de plus d’un million d’étudiants à la suite du défaçage du site de l’université NYU.

La fuite de contenus hautement sensibles a aussi touché les sphères gouvernementales. Des documents militaires confidentiels britanniques ont été retrouvés dans une rue de Newcastle. Aux États-Unis, un plan d’attaque a été accidentellement transmis à un journaliste via une conversation confidentielle. Par ailleurs, les numéros de téléphone et mots de passe d’anciens hauts responsables de l’administration Trump ont été repérés en ligne.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur le terrain du cybercrime organisé, des chercheurs ont exploité une faille dans l’infrastructure du groupe de ransomware BlackLock, accédant à des informations précieuses sur leur fonctionnement. Cette opération de « hacking the hackers » souligne le potentiel des opérations offensives en cyberdéfense. En parallèle, l’attaque supply chain contre GitHub, via l’action CI « tj-actions/changed-files », a touché 218 dépôts, notamment chez Coinbase, et exposé des secrets d’intégration continue/déploiement (CI/CD).

Autre point chaud : la recrudescence des malwares voleurs d’information (infostealers), responsables de la compromission de 2,1 milliards d’identifiants en 2024. Leur facilité d’accès, leur coût réduit et leur efficacité en font une menace de premier plan, notamment dans les campagnes de ransomware. Le malware Redline reste en tête, suivi de RisePro, Lumma Stealer et autres, avec des infections ciblant majoritairement les systèmes Windows en entreprise.

Enfin, plusieurs cas ont ravivé les débats sur la protection des données intimes. Des applications de rencontre orientées LGBTQ+ ont exposé 1,5 million de photos privées, parfois explicites. Et la faillite de 23andMe fait peser un risque majeur sur les données ADN de 15 millions de clients, éventuellement mises en vente.

Les vols ou fuites de données de la semaine

Intersport a subi une cyberattaque : les données de 3,4 millions de Français piratées

Intersport a annoncé avoir été victime d’une cyberattaque. L’intrusion s’est soldée par le vol des données personnelles de plus de trois millions de personnes. La base de données, compromises mi-mars, est en vente sur BreachForums en échange de cryptomonnaies.

Lire la suite sur Flux toutes les actualités – 01net
Intersport a subi une cyberattaque : les données de 3,4 millions de Français piratées

Twitter (X) victime d’une fuite de données de profil de 2,8 milliards de dollars suite à une prétendue activité d’initié

Remarque : le titre a été modifié pour maintenir la clarté et refléter avec précision la nature de la violation, en mettant l’accent sur la fuite de données de profil plutôt que d’impliquer l’accès à des informations privées.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Twitter (X) victime d'une fuite de données de profil de 2,8 milliards de dollars suite à une prétendue activité d'initié

Fuite de données : 1,5 million de photos privées provenant d’applications de rencontres LGBTQ+ révélées

Les applications de rencontres iOS pour les communautés LGBTQ+, BDSM et Sugar Daddy ont compromis de nombreuses photos d’utilisateurs. Il s’agit notamment d’images explicites provenant de messages privés.

Lire la suite sur heise Security
Fuite de données : 1,5 million de photos privées provenant d'applications de rencontres LGBTQ+ révélées

Les mots de passe et les numéros de téléphone personnels de hauts responsables de Trump découverts en ligne

De plus : le pirate informatique présumé de Snowflake sera extradé vers les États-Unis, les restrictions sur Internet créent un vide d’information au Myanmar et Londres obtient ses premières caméras permanentes de reconnaissance faciale.

Lire la suite sur WIRED
Les mots de passe et les numéros de téléphone personnels de hauts responsables de Trump découverts en ligne

Autosur victime d’une fuite de données, 4 millions de clients concernés

Les fuites de données s’enchaînent dans l’Hexagone. Alors qu’Intersport annonçait dans la semaine avoir été victime d’une cyberattaque, Autosur…

Lire la suite sur Usine Digitale – Cybersécurité
auto 1291491 1920

Le chef de l’enfance de Cardiff confirme la fuite de données deux mois après l’escalade du risque cybernétique

La directrice du département admet que le conseil de la capitale galloise essaie toujours de comprendre la menace des fuites sur le dark web. La directrice des services à l’enfance du conseil municipal de Cardiff a déclaré que des données avaient été divulguées ou volées à l’organisation, bien qu’elle n’ait pas précisé comment ni…

Lire la suite sur The Register – Security
Le chef de l'enfance de Cardiff confirme la fuite de données deux mois après l'escalade du risque cybernétique

Un pirate informatique défigure le site Web de l’Université de New York, exposant les données d’admission d’un million d’étudiants

Le pirate a remplacé la page d’accueil de l’université de New York par des graphiques et des liens vers de grands ensembles de données sur les étudiants catégorisant les résultats des tests standardisés en fonction de la race, et a également exposé de vastes quantités d’informations personnelles.

Lire la suite sur The Record by Recorded Future
Un pirate informatique défigure le site Web de l'Université de New York, exposant les données d'admission d'un million d'étudiants

Le rançongiciel BlackLock a été démasqué après que des chercheurs ont exploité une vulnérabilité sur un site de fuite.

Dans un cas de piratage informatique, des chasseurs de menaces ont réussi à infiltrer l’infrastructure en ligne associée à un groupe de rançongiciels appelé BlackLock, dévoilant ainsi des informations cruciales sur leur mode opératoire. Resecurity a déclaré avoir identifié…

Lire la suite sur The Hacker News
Le rançongiciel BlackLock a été démasqué après que des chercheurs ont exploité une vulnérabilité sur un site de fuite.

Les clients d’Oracle confirment que les données volées lors d’une prétendue violation du cloud sont valides

Bien qu’Oracle ait nié une violation de ses serveurs de connexion SSO fédérés Oracle Cloud et le vol de données de compte pour 6 millions de personnes, BleepingComputer a confirmé auprès de plusieurs entreprises que les échantillons de données associés partagés par l’acteur de la menace sont valides. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les clients d'Oracle confirment que les données volées lors d'une prétendue violation du cloud sont valides

15 millions de données ADN en danger avec la faillite de 23andMe

23andMe, en faillite, suscite des inquiétudes concernant la vente potentielle des données ADN de ses 15 millions de clients.

Lire la suite sur DCOD Cybersécurité
15 millions de données ADN en danger avec la faillite de 23andMe

Des documents militaires confidentiels britanniques éparpillés dans une rue de Newcastle

Le ministère britannique de la Défense a annoncé vendredi avoir lancé une enquête après la découverte par un supporteur de football de documents militaires confidentiels éparpillés dans une rue de Newcastle, dans le nord du pays.

Lire la suite sur Toute l’info – RTS Un / RTS Deux
des donnees militaires

Le Pentagone transmet par accident un plan d’attaque à un journaliste

Suite à une faille de sécurité retentissante, un journaliste américain s’est retrouvé par accident inclus dans un groupe de discussion confidentiel du gouvernement Trump et a reçu par ce biais un plan détaillé de frappes aériennes contre les Houthis du…

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Un journaliste avec des micros

Oracle nie toute violation de données après qu’un pirate informatique a affirmé détenir six millions d’enregistrements.

Un acteur de la menace propose une base de données à la vente, alléguant qu’elle provient d’Oracle. L’archive contient des mots de passe SSO cryptés et plus encore. Oracle a nié avoir été victime d’une violation ou avoir perdu des données. Oracle a nié avoir subi une cyberattaque et une violation de données, suite à…

Lire la suite sur Techradar – All the latest technology news
Oracle nie toute violation de données après qu'un pirate informatique a affirmé détenir six millions d'enregistrements.

Violation de la chaîne d’approvisionnement de GitHub : l’attaque Coinbase expose 218 dépôts et divulgue des secrets CI/CD

L’attaque de la chaîne d’approvisionnement impliquant l’action GitHub « tj-actions/changed-files » a débuté comme une attaque très ciblée contre l’un des projets open source de Coinbase, avant de prendre une portée plus vaste. « La charge utile visait à exploiter le flux CI/CD public de… »

Lire la suite sur The Hacker News
Violation de la chaîne d'approvisionnement de GitHub : l'attaque Coinbase expose 218 dépôts et divulgue des secrets CI/CD

L’attaque de la chaîne d’approvisionnement GitHub Action a révélé des secrets dans 218 dépôts

La compromission de l’action GitHub tj-actions/changed-files n’a eu d’impact que sur un faible pourcentage des 23 000 projets qui l’utilisent, et on estime que seulement 218 référentiels ont exposé des secrets en raison de l’attaque de la chaîne d’approvisionnement. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'attaque de la chaîne d'approvisionnement GitHub Action a révélé des secrets dans 218 dépôts

Une violation de données du syndicat de l’éducation de Pennsylvanie a touché 500 000 personnes

La Pennsylvania State Education Association (PSEA), le plus grand syndicat du secteur public de Pennsylvanie, informe plus d’un demi-million de personnes que des attaquants ont volé leurs informations personnelles lors d’une faille de sécurité en juillet 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une violation de données du syndicat de l'éducation de Pennsylvanie a touché 500 000 personnes

Les voleurs d’informations ont alimenté les cyberattaques et ont volé 2,1 milliards d’identifiants l’année dernière.

Selon un nouveau rapport, les cybercriminels ont utilisé des logiciels malveillants de vol d’informations avec des effets dévastateurs l’année dernière, capturant des données sensibles qui ont alimenté des rançongiciels, des violations et des attaques ciblant les chaînes d’approvisionnement et les infrastructures critiques. Les voleurs d’informations ont été utilisés pour…

Lire la suite sur CyberScoop
Les voleurs d'informations ont alimenté les cyberattaques et ont volé 2,1 milliards d'identifiants l'année dernière.

Infosys accepte un règlement de 17,5 millions de dollars suite à une violation de données en 2023

Le géant technologique indien Infosys Limited a accepté de verser 17,5 millions de dollars pour régler six recours collectifs suite à une importante violation de données survenue au sein de sa filiale américaine, Infosys McCamish Systems LLC (McCamish). L’accord, annoncé le 14 mars 2025, met fin aux allégations liées…

Lire la suite sur Cyber Security News
Infosys accepte un règlement de 17,5 millions de dollars suite à une violation de données en 2023

(Re)découvrez la semaine passée:

Les derniers gros vols de données (27 mar 2025)

Découvrez les pertes et vols de données de la semaine du 27 mars 2025

Lire la suite sur dcod.ch
Les derniers gros vols de données (27 mar 2025)

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
Lire l'article

Surveillance aux USA : l’IA et l’ICE brisent la sphère privée

Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
Lire l'article

Discord impose le scan facial : une sécurité qui menace l’anonymat

Fuite massive : Une IA expose 300 millions de messages privés. Illustration conceptuelle montrant un cerveau numérique géant dans un désert nocturne projetant une multitude de bulles de messages vers le ciel sous une aurore boréale.
Lire l'article

Fuite massive : Une IA expose 300 millions de messages privés

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café