DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 13 août 2025
  • Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
    Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 12 août 2025
  • Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
    Royaume‑Uni : paiement de rançon interdit dans le secteur public
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 11 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
  • Pertes / vols de données

Les derniers gros vols de données (19 juin 2025)

  • 19 juin 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

Cette semaine, plusieurs cyberincidents ont mis en lumière la fragilité de la protection des données face aux menaces persistantes. Voici une synthèse des faits marquants liés aux cyberattaques.

Le cas du Paraguay constitue l’un des épisodes les plus graves de la semaine. Plus de 7,4 millions de données personnelles de citoyens paraguayens ont été diffusées sur le dark web, après une campagne d’extorsion menée contre l’État par un groupe se présentant comme des « mercenaires ». Les informations, exfiltrées depuis plusieurs systèmes publics — notamment le ministère de la santé, l’agence nationale de la circulation et d’autres institutions — ont été proposées en échange de 7,4 millions de dollars. Le gouvernement a refusé de payer, et les fichiers ont été partagés via des canaux torrent, rendant leur suppression impossible. L’attaque s’inscrit dans une série de compromissions visant le pays depuis 2023, avec des soupçons d’ingérence étrangère, notamment de la Chine via le groupe APT Flax Typhoon.

En Inde, la plateforme de location de véhicules Zoomcar a été victime d’une violation de données affectant 8,4 millions d’utilisateurs. L’alerte a été donnée lorsqu’un acteur malveillant a contacté des employés en affirmant détenir des données internes. Une enquête est en cours, mais la compromission semble avoir été initiée par une exfiltration préalable de données sensibles.

Aux États-Unis, le ministère des Transports du Texas a confirmé le vol de 300 000 rapports d’accidents. Les informations dérobées contiennent potentiellement des données personnelles sensibles liées aux incidents routiers. De son côté, la société Sensata Technologies a officialisé une fuite de données consécutive à une attaque par ransomware survenue en avril 2025. Des informations appartenant à d’anciens et actuels employés sont concernées.

Une autre fuite de données a également été constatée, cette fois-ci du côté des cybercriminels, à la suite d’une faille dans l’infrastructure de commande et contrôle du malware DanaBot. Un défaut de gestion mémoire, surnommé DanaBleed, a provoqué des fuites involontaires d’informations critiques des serveurs C2 du malware pendant près de trois ans. Cette faille, comparable à Heartbleed, a exposé des clés cryptographiques, des identifiants d’acteurs malveillants, des données sur les victimes et des fragments de code source. Cette vulnérabilité a permis aux chercheurs de mieux cartographier les opérations du botnet, et a joué un rôle dans son démantèlement partiel lors de l’opération Endgame.

Un autre point de vigilance concerne la réapparition de données volées lors des attaques contre Snowflake. Des informations relatives à Ticketmaster, déjà compromises en 2024, ont été brièvement remises en vente par un groupe d’extorsion, soulignant la difficulté de contrôler la circulation des données une fois publiées dans des forums clandestins.

Enfin, des méthodes d’exfiltration innovantes continuent d’émerger. Une attaque surnommée « SmartAttack » utilise des montres connectées pour capter des signaux ultrasonores émis par des systèmes isolés (air-gapped).

En parallèle, dans le contexte de la faillite de 23andMe, un médiateur chargé de la confidentialité a recommandé que l’entreprise obtienne le consentement explicite des clients avant toute cession de données génétiques. Cette décision fait suite aux inquiétudes exprimées par des utilisateurs quant à l’usage de leurs informations dans le cadre de la procédure judiciaire.

Les vols ou fuites de données de la semaine

Le médiateur de la confidentialité de 23andMe recommande à l’entreprise d’obtenir le consentement pour la vente des données clients

La recommandation adressée au juge des faillites chargé de superviser la vente est en partie basée sur les messages des clients de 23andMe qui lui ont dit qu’ils s’inquiétaient de l’inclusion de leurs données génétiques dans la vente.

Lire la suite sur The Record by Recorded Future
Le médiateur de la confidentialité de 23andMe recommande à l'entreprise d'obtenir le consentement pour la vente des données clients

La vulnérabilité du serveur C2 du malware DanaBot expose les noms d’utilisateur et les clés de chiffrement des acteurs de la menace.

Une vulnérabilité critique de fuite de mémoire dans l’infrastructure de commande et de contrôle du malware DanaBot a exposé des données opérationnelles sensibles appartenant à des cybercriminels, révélant les identités des acteurs de la menace, les clés cryptographiques et les informations sur les victimes couvrant près de trois ans d’opérations malveillantes. La vulnérabilité, surnommée « DanaBleed »…

Lire la suite sur Cyber Security News
La vulnérabilité du serveur C2 du malware DanaBot expose les noms d'utilisateur et les clés de chiffrement des acteurs de la menace.

Zoomcar révèle une violation de données affectant 8,4 millions de clients

Zoomcar Holdings a signalé une faille de sécurité informatique affectant environ 8,4 millions d’utilisateurs, après qu’un acteur malveillant a contacté des employés et a prétendu avoir accès à des données internes. L’entreprise a depuis activé ses procédures de réponse aux incidents et lancé une enquête officielle. La faille a été…

Lire la suite sur Cyber Insider
Zoomcar révèle une violation de données affectant 8,4 millions de clients

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Sensata Technologies avertit ses anciens et actuels employés qu’ils ont subi une violation de données après avoir conclu une enquête sur une attaque de ransomware en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le gang d’extorsion Arkana Security a brièvement répertorié au cours du week-end ce qui semblait être des données Ticketmaster nouvellement volées, mais qui sont en fait les données volées lors des attaques de vol de données Snowflake de 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le ministère des Transports du Texas a été victime d’une violation de données et 300 000 dossiers d’accidents ont été volés.

Le ministère des Transports du Texas (TxDOT) avertit qu’il a subi une violation de données après qu’un acteur malveillant a téléchargé 300 000 enregistrements d’accidents à partir de sa base de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère des Transports du Texas a été victime d'une violation de données et 300 000 dossiers d'accidents ont été volés.

SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

Une nouvelle attaque baptisée « SmartAttack » utilise des montres connectées comme récepteur de signaux ultrasoniques secrets pour exfiltrer des données de systèmes physiquement isolés (à air gap). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

(Re)découvrez la semaine passée:

Les derniers gros vols de données (12 juin 2025)

Découvrez les pertes et vols de données de la semaine du 12 juin 2025

Lire la suite sur dcod.ch
Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 13 août 2025
    • 13.08.25
  • Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
    Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité
    • 13.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 12 août 2025
    • 12.08.25
  • Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
    Royaume‑Uni : paiement de rançon interdit dans le secteur public
    • 12.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 11 août 2025
    • 11.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.