DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
    Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques
  • Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.
    Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre
  • Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.
    Jaguar Land Rover obtient 1,5 milliard £ d’aide après une cyberattaque majeure
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 10 oct 2025
  • Capture illustrée de l’interface de Google Gemini affichant une zone de saisie de prompt, sur un fond de réseau numérique vert symbolisant l’intelligence artificielle. Le logo coloré de Google apparaît en haut à gauche et le logo « dcod » en bas à droite.
    Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
  • Pertes / vols de données

Les derniers gros vols de données (19 juin 2025)

  • 19 juin 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

Cette semaine, plusieurs cyberincidents ont mis en lumière la fragilité de la protection des données face aux menaces persistantes. Voici une synthèse des faits marquants liés aux cyberattaques.

Le cas du Paraguay constitue l’un des épisodes les plus graves de la semaine. Plus de 7,4 millions de données personnelles de citoyens paraguayens ont été diffusées sur le dark web, après une campagne d’extorsion menée contre l’État par un groupe se présentant comme des « mercenaires ». Les informations, exfiltrées depuis plusieurs systèmes publics — notamment le ministère de la santé, l’agence nationale de la circulation et d’autres institutions — ont été proposées en échange de 7,4 millions de dollars. Le gouvernement a refusé de payer, et les fichiers ont été partagés via des canaux torrent, rendant leur suppression impossible. L’attaque s’inscrit dans une série de compromissions visant le pays depuis 2023, avec des soupçons d’ingérence étrangère, notamment de la Chine via le groupe APT Flax Typhoon.

En Inde, la plateforme de location de véhicules Zoomcar a été victime d’une violation de données affectant 8,4 millions d’utilisateurs. L’alerte a été donnée lorsqu’un acteur malveillant a contacté des employés en affirmant détenir des données internes. Une enquête est en cours, mais la compromission semble avoir été initiée par une exfiltration préalable de données sensibles.

Aux États-Unis, le ministère des Transports du Texas a confirmé le vol de 300 000 rapports d’accidents. Les informations dérobées contiennent potentiellement des données personnelles sensibles liées aux incidents routiers. De son côté, la société Sensata Technologies a officialisé une fuite de données consécutive à une attaque par ransomware survenue en avril 2025. Des informations appartenant à d’anciens et actuels employés sont concernées.

Une autre fuite de données a également été constatée, cette fois-ci du côté des cybercriminels, à la suite d’une faille dans l’infrastructure de commande et contrôle du malware DanaBot. Un défaut de gestion mémoire, surnommé DanaBleed, a provoqué des fuites involontaires d’informations critiques des serveurs C2 du malware pendant près de trois ans. Cette faille, comparable à Heartbleed, a exposé des clés cryptographiques, des identifiants d’acteurs malveillants, des données sur les victimes et des fragments de code source. Cette vulnérabilité a permis aux chercheurs de mieux cartographier les opérations du botnet, et a joué un rôle dans son démantèlement partiel lors de l’opération Endgame.

Un autre point de vigilance concerne la réapparition de données volées lors des attaques contre Snowflake. Des informations relatives à Ticketmaster, déjà compromises en 2024, ont été brièvement remises en vente par un groupe d’extorsion, soulignant la difficulté de contrôler la circulation des données une fois publiées dans des forums clandestins.

Enfin, des méthodes d’exfiltration innovantes continuent d’émerger. Une attaque surnommée « SmartAttack » utilise des montres connectées pour capter des signaux ultrasonores émis par des systèmes isolés (air-gapped).

En parallèle, dans le contexte de la faillite de 23andMe, un médiateur chargé de la confidentialité a recommandé que l’entreprise obtienne le consentement explicite des clients avant toute cession de données génétiques. Cette décision fait suite aux inquiétudes exprimées par des utilisateurs quant à l’usage de leurs informations dans le cadre de la procédure judiciaire.

Les vols ou fuites de données de la semaine

Le médiateur de la confidentialité de 23andMe recommande à l’entreprise d’obtenir le consentement pour la vente des données clients

La recommandation adressée au juge des faillites chargé de superviser la vente est en partie basée sur les messages des clients de 23andMe qui lui ont dit qu’ils s’inquiétaient de l’inclusion de leurs données génétiques dans la vente.

Lire la suite sur The Record by Recorded Future
Le médiateur de la confidentialité de 23andMe recommande à l'entreprise d'obtenir le consentement pour la vente des données clients

La vulnérabilité du serveur C2 du malware DanaBot expose les noms d’utilisateur et les clés de chiffrement des acteurs de la menace.

Une vulnérabilité critique de fuite de mémoire dans l’infrastructure de commande et de contrôle du malware DanaBot a exposé des données opérationnelles sensibles appartenant à des cybercriminels, révélant les identités des acteurs de la menace, les clés cryptographiques et les informations sur les victimes couvrant près de trois ans d’opérations malveillantes. La vulnérabilité, surnommée « DanaBleed »…

Lire la suite sur Cyber Security News
La vulnérabilité du serveur C2 du malware DanaBot expose les noms d'utilisateur et les clés de chiffrement des acteurs de la menace.

Zoomcar révèle une violation de données affectant 8,4 millions de clients

Zoomcar Holdings a signalé une faille de sécurité informatique affectant environ 8,4 millions d’utilisateurs, après qu’un acteur malveillant a contacté des employés et a prétendu avoir accès à des données internes. L’entreprise a depuis activé ses procédures de réponse aux incidents et lancé une enquête officielle. La faille a été…

Lire la suite sur Cyber Insider
Zoomcar révèle une violation de données affectant 8,4 millions de clients

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Sensata Technologies avertit ses anciens et actuels employés qu’ils ont subi une violation de données après avoir conclu une enquête sur une attaque de ransomware en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le gang d’extorsion Arkana Security a brièvement répertorié au cours du week-end ce qui semblait être des données Ticketmaster nouvellement volées, mais qui sont en fait les données volées lors des attaques de vol de données Snowflake de 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le ministère des Transports du Texas a été victime d’une violation de données et 300 000 dossiers d’accidents ont été volés.

Le ministère des Transports du Texas (TxDOT) avertit qu’il a subi une violation de données après qu’un acteur malveillant a téléchargé 300 000 enregistrements d’accidents à partir de sa base de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère des Transports du Texas a été victime d'une violation de données et 300 000 dossiers d'accidents ont été volés.

SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

Une nouvelle attaque baptisée « SmartAttack » utilise des montres connectées comme récepteur de signaux ultrasoniques secrets pour exfiltrer des données de systèmes physiquement isolés (à air gap). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

(Re)découvrez la semaine passée:

Les derniers gros vols de données (12 juin 2025)

Découvrez les pertes et vols de données de la semaine du 12 juin 2025

Lire la suite sur dcod.ch
Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
    Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques
    • 10.10.25
  • Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.
    Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre
    • 10.10.25
  • Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.
    Jaguar Land Rover obtient 1,5 milliard £ d’aide après une cyberattaque majeure
    • 10.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 10 oct 2025
    • 10.10.25
  • Capture illustrée de l’interface de Google Gemini affichant une zone de saisie de prompt, sur un fond de réseau numérique vert symbolisant l’intelligence artificielle. Le logo coloré de Google apparaît en haut à gauche et le logo « dcod » en bas à droite.
    Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées
    • 10.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.