DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données (3 avr 2025)

  • Marc Barbezat
  • 3 avril 2025
  • 7 minutes de lecture
Actus Vols de donnees
▾ Sommaire
Le résumé de la semaineLes vols ou fuites de données de la semaine(Re)découvrez la semaine passée:
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une vague préoccupante de fuites de données massives touchant aussi bien des entreprises grand public que des infrastructures critiques. En France, Intersport a reconnu avoir subi une cyberattaque ayant compromis les informations personnelles de 3,4 millions de clients. Ces données sont actuellement proposées sur BreachForums. Presque simultanément, Autosur a déclaré une fuite affectant 4 millions de personnes. Ces incidents confirment la pression croissante exercée sur les entreprises hexagonales, souvent ciblées pour leurs volumes de données clients et leur exposition médiatique.

Sur le plan international, un incident massif aurait également touché Twitter (X), avec 2,8 milliards de profils exposés, vraisemblablement suite à une compromission interne. Ce type de fuite, bien que ne contenant pas directement de données sensibles, alimente le doxing, le phishing et la constitution de profils pour des opérations ciblées. D’autres attaques ont exposé les données de 500 000 membres du syndicat de l’éducation de Pennsylvanie, de 6,5 millions d’Américains via la filiale d’Infosys, et de plus d’un million d’étudiants à la suite du défaçage du site de l’université NYU.

La fuite de contenus hautement sensibles a aussi touché les sphères gouvernementales. Des documents militaires confidentiels britanniques ont été retrouvés dans une rue de Newcastle. Aux États-Unis, un plan d’attaque a été accidentellement transmis à un journaliste via une conversation confidentielle. Par ailleurs, les numéros de téléphone et mots de passe d’anciens hauts responsables de l’administration Trump ont été repérés en ligne.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur le terrain du cybercrime organisé, des chercheurs ont exploité une faille dans l’infrastructure du groupe de ransomware BlackLock, accédant à des informations précieuses sur leur fonctionnement. Cette opération de « hacking the hackers » souligne le potentiel des opérations offensives en cyberdéfense. En parallèle, l’attaque supply chain contre GitHub, via l’action CI « tj-actions/changed-files », a touché 218 dépôts, notamment chez Coinbase, et exposé des secrets d’intégration continue/déploiement (CI/CD).

Autre point chaud : la recrudescence des malwares voleurs d’information (infostealers), responsables de la compromission de 2,1 milliards d’identifiants en 2024. Leur facilité d’accès, leur coût réduit et leur efficacité en font une menace de premier plan, notamment dans les campagnes de ransomware. Le malware Redline reste en tête, suivi de RisePro, Lumma Stealer et autres, avec des infections ciblant majoritairement les systèmes Windows en entreprise.

Enfin, plusieurs cas ont ravivé les débats sur la protection des données intimes. Des applications de rencontre orientées LGBTQ+ ont exposé 1,5 million de photos privées, parfois explicites. Et la faillite de 23andMe fait peser un risque majeur sur les données ADN de 15 millions de clients, éventuellement mises en vente.

Les vols ou fuites de données de la semaine

Intersport a subi une cyberattaque : les données de 3,4 millions de Français piratées

Intersport a annoncé avoir été victime d’une cyberattaque. L’intrusion s’est soldée par le vol des données personnelles de plus de trois millions de personnes. La base de données, compromises mi-mars, est en vente sur BreachForums en échange de cryptomonnaies.

Lire la suite sur Flux toutes les actualités – 01net
Intersport a subi une cyberattaque : les données de 3,4 millions de Français piratées

Twitter (X) victime d’une fuite de données de profil de 2,8 milliards de dollars suite à une prétendue activité d’initié

Remarque : le titre a été modifié pour maintenir la clarté et refléter avec précision la nature de la violation, en mettant l’accent sur la fuite de données de profil plutôt que d’impliquer l’accès à des informations privées.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Twitter (X) victime d'une fuite de données de profil de 2,8 milliards de dollars suite à une prétendue activité d'initié

Fuite de données : 1,5 million de photos privées provenant d’applications de rencontres LGBTQ+ révélées

Les applications de rencontres iOS pour les communautés LGBTQ+, BDSM et Sugar Daddy ont compromis de nombreuses photos d’utilisateurs. Il s’agit notamment d’images explicites provenant de messages privés.

Lire la suite sur heise Security
Fuite de données : 1,5 million de photos privées provenant d'applications de rencontres LGBTQ+ révélées

Les mots de passe et les numéros de téléphone personnels de hauts responsables de Trump découverts en ligne

De plus : le pirate informatique présumé de Snowflake sera extradé vers les États-Unis, les restrictions sur Internet créent un vide d’information au Myanmar et Londres obtient ses premières caméras permanentes de reconnaissance faciale.

Lire la suite sur WIRED
Les mots de passe et les numéros de téléphone personnels de hauts responsables de Trump découverts en ligne

Autosur victime d’une fuite de données, 4 millions de clients concernés

Les fuites de données s’enchaînent dans l’Hexagone. Alors qu’Intersport annonçait dans la semaine avoir été victime d’une cyberattaque, Autosur…

Lire la suite sur Usine Digitale – Cybersécurité
auto 1291491 1920

Le chef de l’enfance de Cardiff confirme la fuite de données deux mois après l’escalade du risque cybernétique

La directrice du département admet que le conseil de la capitale galloise essaie toujours de comprendre la menace des fuites sur le dark web. La directrice des services à l’enfance du conseil municipal de Cardiff a déclaré que des données avaient été divulguées ou volées à l’organisation, bien qu’elle n’ait pas précisé comment ni…

Lire la suite sur The Register – Security
Le chef de l'enfance de Cardiff confirme la fuite de données deux mois après l'escalade du risque cybernétique

Un pirate informatique défigure le site Web de l’Université de New York, exposant les données d’admission d’un million d’étudiants

Le pirate a remplacé la page d’accueil de l’université de New York par des graphiques et des liens vers de grands ensembles de données sur les étudiants catégorisant les résultats des tests standardisés en fonction de la race, et a également exposé de vastes quantités d’informations personnelles.

Lire la suite sur The Record by Recorded Future
Un pirate informatique défigure le site Web de l'Université de New York, exposant les données d'admission d'un million d'étudiants

Le rançongiciel BlackLock a été démasqué après que des chercheurs ont exploité une vulnérabilité sur un site de fuite.

Dans un cas de piratage informatique, des chasseurs de menaces ont réussi à infiltrer l’infrastructure en ligne associée à un groupe de rançongiciels appelé BlackLock, dévoilant ainsi des informations cruciales sur leur mode opératoire. Resecurity a déclaré avoir identifié…

Lire la suite sur The Hacker News
Le rançongiciel BlackLock a été démasqué après que des chercheurs ont exploité une vulnérabilité sur un site de fuite.

Les clients d’Oracle confirment que les données volées lors d’une prétendue violation du cloud sont valides

Bien qu’Oracle ait nié une violation de ses serveurs de connexion SSO fédérés Oracle Cloud et le vol de données de compte pour 6 millions de personnes, BleepingComputer a confirmé auprès de plusieurs entreprises que les échantillons de données associés partagés par l’acteur de la menace sont valides. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les clients d'Oracle confirment que les données volées lors d'une prétendue violation du cloud sont valides

15 millions de données ADN en danger avec la faillite de 23andMe

23andMe, en faillite, suscite des inquiétudes concernant la vente potentielle des données ADN de ses 15 millions de clients.

Lire la suite sur DCOD Cybersécurité
15 millions de données ADN en danger avec la faillite de 23andMe

Des documents militaires confidentiels britanniques éparpillés dans une rue de Newcastle

Le ministère britannique de la Défense a annoncé vendredi avoir lancé une enquête après la découverte par un supporteur de football de documents militaires confidentiels éparpillés dans une rue de Newcastle, dans le nord du pays.

Lire la suite sur Toute l’info – RTS Un / RTS Deux
des donnees militaires

Le Pentagone transmet par accident un plan d’attaque à un journaliste

Suite à une faille de sécurité retentissante, un journaliste américain s’est retrouvé par accident inclus dans un groupe de discussion confidentiel du gouvernement Trump et a reçu par ce biais un plan détaillé de frappes aériennes contre les Houthis du…

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Un journaliste avec des micros

Oracle nie toute violation de données après qu’un pirate informatique a affirmé détenir six millions d’enregistrements.

Un acteur de la menace propose une base de données à la vente, alléguant qu’elle provient d’Oracle. L’archive contient des mots de passe SSO cryptés et plus encore. Oracle a nié avoir été victime d’une violation ou avoir perdu des données. Oracle a nié avoir subi une cyberattaque et une violation de données, suite à…

Lire la suite sur Techradar – All the latest technology news
Oracle nie toute violation de données après qu'un pirate informatique a affirmé détenir six millions d'enregistrements.

Violation de la chaîne d’approvisionnement de GitHub : l’attaque Coinbase expose 218 dépôts et divulgue des secrets CI/CD

L’attaque de la chaîne d’approvisionnement impliquant l’action GitHub « tj-actions/changed-files » a débuté comme une attaque très ciblée contre l’un des projets open source de Coinbase, avant de prendre une portée plus vaste. « La charge utile visait à exploiter le flux CI/CD public de… »

Lire la suite sur The Hacker News
Violation de la chaîne d'approvisionnement de GitHub : l'attaque Coinbase expose 218 dépôts et divulgue des secrets CI/CD

L’attaque de la chaîne d’approvisionnement GitHub Action a révélé des secrets dans 218 dépôts

La compromission de l’action GitHub tj-actions/changed-files n’a eu d’impact que sur un faible pourcentage des 23 000 projets qui l’utilisent, et on estime que seulement 218 référentiels ont exposé des secrets en raison de l’attaque de la chaîne d’approvisionnement. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'attaque de la chaîne d'approvisionnement GitHub Action a révélé des secrets dans 218 dépôts

Une violation de données du syndicat de l’éducation de Pennsylvanie a touché 500 000 personnes

La Pennsylvania State Education Association (PSEA), le plus grand syndicat du secteur public de Pennsylvanie, informe plus d’un demi-million de personnes que des attaquants ont volé leurs informations personnelles lors d’une faille de sécurité en juillet 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une violation de données du syndicat de l'éducation de Pennsylvanie a touché 500 000 personnes

Les voleurs d’informations ont alimenté les cyberattaques et ont volé 2,1 milliards d’identifiants l’année dernière.

Selon un nouveau rapport, les cybercriminels ont utilisé des logiciels malveillants de vol d’informations avec des effets dévastateurs l’année dernière, capturant des données sensibles qui ont alimenté des rançongiciels, des violations et des attaques ciblant les chaînes d’approvisionnement et les infrastructures critiques. Les voleurs d’informations ont été utilisés pour…

Lire la suite sur CyberScoop
Les voleurs d'informations ont alimenté les cyberattaques et ont volé 2,1 milliards d'identifiants l'année dernière.

Infosys accepte un règlement de 17,5 millions de dollars suite à une violation de données en 2023

Le géant technologique indien Infosys Limited a accepté de verser 17,5 millions de dollars pour régler six recours collectifs suite à une importante violation de données survenue au sein de sa filiale américaine, Infosys McCamish Systems LLC (McCamish). L’accord, annoncé le 14 mars 2025, met fin aux allégations liées…

Lire la suite sur Cyber Security News
Infosys accepte un règlement de 17,5 millions de dollars suite à une violation de données en 2023

(Re)découvrez la semaine passée:

Les derniers gros vols de données (27 mar 2025)

Découvrez les pertes et vols de données de la semaine du 27 mars 2025

Lire la suite sur dcod.ch
Les derniers gros vols de données (27 mar 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
Lire l'article

Métadonnées EXIF : le risque de sécurité que personne ne voit

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café