DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données (19 juin 2025)

  • Marc Barbezat
  • 19 juin 2025
  • 5 minutes de lecture
DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

Cette semaine, plusieurs cyberincidents ont mis en lumière la fragilité de la protection des données face aux menaces persistantes. Voici une synthèse des faits marquants liés aux cyberattaques.

Le cas du Paraguay constitue l’un des épisodes les plus graves de la semaine. Plus de 7,4 millions de données personnelles de citoyens paraguayens ont été diffusées sur le dark web, après une campagne d’extorsion menée contre l’État par un groupe se présentant comme des « mercenaires ». Les informations, exfiltrées depuis plusieurs systèmes publics — notamment le ministère de la santé, l’agence nationale de la circulation et d’autres institutions — ont été proposées en échange de 7,4 millions de dollars. Le gouvernement a refusé de payer, et les fichiers ont été partagés via des canaux torrent, rendant leur suppression impossible. L’attaque s’inscrit dans une série de compromissions visant le pays depuis 2023, avec des soupçons d’ingérence étrangère, notamment de la Chine via le groupe APT Flax Typhoon.

En Inde, la plateforme de location de véhicules Zoomcar a été victime d’une violation de données affectant 8,4 millions d’utilisateurs. L’alerte a été donnée lorsqu’un acteur malveillant a contacté des employés en affirmant détenir des données internes. Une enquête est en cours, mais la compromission semble avoir été initiée par une exfiltration préalable de données sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, le ministère des Transports du Texas a confirmé le vol de 300 000 rapports d’accidents. Les informations dérobées contiennent potentiellement des données personnelles sensibles liées aux incidents routiers. De son côté, la société Sensata Technologies a officialisé une fuite de données consécutive à une attaque par ransomware survenue en avril 2025. Des informations appartenant à d’anciens et actuels employés sont concernées.

Une autre fuite de données a également été constatée, cette fois-ci du côté des cybercriminels, à la suite d’une faille dans l’infrastructure de commande et contrôle du malware DanaBot. Un défaut de gestion mémoire, surnommé DanaBleed, a provoqué des fuites involontaires d’informations critiques des serveurs C2 du malware pendant près de trois ans. Cette faille, comparable à Heartbleed, a exposé des clés cryptographiques, des identifiants d’acteurs malveillants, des données sur les victimes et des fragments de code source. Cette vulnérabilité a permis aux chercheurs de mieux cartographier les opérations du botnet, et a joué un rôle dans son démantèlement partiel lors de l’opération Endgame.

Un autre point de vigilance concerne la réapparition de données volées lors des attaques contre Snowflake. Des informations relatives à Ticketmaster, déjà compromises en 2024, ont été brièvement remises en vente par un groupe d’extorsion, soulignant la difficulté de contrôler la circulation des données une fois publiées dans des forums clandestins.

Enfin, des méthodes d’exfiltration innovantes continuent d’émerger. Une attaque surnommée « SmartAttack » utilise des montres connectées pour capter des signaux ultrasonores émis par des systèmes isolés (air-gapped).

En parallèle, dans le contexte de la faillite de 23andMe, un médiateur chargé de la confidentialité a recommandé que l’entreprise obtienne le consentement explicite des clients avant toute cession de données génétiques. Cette décision fait suite aux inquiétudes exprimées par des utilisateurs quant à l’usage de leurs informations dans le cadre de la procédure judiciaire.

Les vols ou fuites de données de la semaine

Le médiateur de la confidentialité de 23andMe recommande à l’entreprise d’obtenir le consentement pour la vente des données clients

La recommandation adressée au juge des faillites chargé de superviser la vente est en partie basée sur les messages des clients de 23andMe qui lui ont dit qu’ils s’inquiétaient de l’inclusion de leurs données génétiques dans la vente.

Lire la suite sur The Record by Recorded Future
Le médiateur de la confidentialité de 23andMe recommande à l'entreprise d'obtenir le consentement pour la vente des données clients

La vulnérabilité du serveur C2 du malware DanaBot expose les noms d’utilisateur et les clés de chiffrement des acteurs de la menace.

Une vulnérabilité critique de fuite de mémoire dans l’infrastructure de commande et de contrôle du malware DanaBot a exposé des données opérationnelles sensibles appartenant à des cybercriminels, révélant les identités des acteurs de la menace, les clés cryptographiques et les informations sur les victimes couvrant près de trois ans d’opérations malveillantes. La vulnérabilité, surnommée « DanaBleed »…

Lire la suite sur Cyber Security News
La vulnérabilité du serveur C2 du malware DanaBot expose les noms d'utilisateur et les clés de chiffrement des acteurs de la menace.

Zoomcar révèle une violation de données affectant 8,4 millions de clients

Zoomcar Holdings a signalé une faille de sécurité informatique affectant environ 8,4 millions d’utilisateurs, après qu’un acteur malveillant a contacté des employés et a prétendu avoir accès à des données internes. L’entreprise a depuis activé ses procédures de réponse aux incidents et lancé une enquête officielle. La faille a été…

Lire la suite sur Cyber Insider
Zoomcar révèle une violation de données affectant 8,4 millions de clients

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Sensata Technologies avertit ses anciens et actuels employés qu’ils ont subi une violation de données après avoir conclu une enquête sur une attaque de ransomware en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le gang d’extorsion Arkana Security a brièvement répertorié au cours du week-end ce qui semblait être des données Ticketmaster nouvellement volées, mais qui sont en fait les données volées lors des attaques de vol de données Snowflake de 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le ministère des Transports du Texas a été victime d’une violation de données et 300 000 dossiers d’accidents ont été volés.

Le ministère des Transports du Texas (TxDOT) avertit qu’il a subi une violation de données après qu’un acteur malveillant a téléchargé 300 000 enregistrements d’accidents à partir de sa base de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère des Transports du Texas a été victime d'une violation de données et 300 000 dossiers d'accidents ont été volés.

SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

Une nouvelle attaque baptisée « SmartAttack » utilise des montres connectées comme récepteur de signaux ultrasoniques secrets pour exfiltrer des données de systèmes physiquement isolés (à air gap). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

(Re)découvrez la semaine passée:

Les derniers gros vols de données (12 juin 2025)

Découvrez les pertes et vols de données de la semaine du 12 juin 2025

Lire la suite sur dcod.ch
Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
Lire l'article

Surveillance aux USA : l’IA et l’ICE brisent la sphère privée

Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
Lire l'article

Discord impose le scan facial : une sécurité qui menace l’anonymat

Fuite massive : Une IA expose 300 millions de messages privés. Illustration conceptuelle montrant un cerveau numérique géant dans un désert nocturne projetant une multitude de bulles de messages vers le ciel sous une aurore boréale.
Lire l'article

Fuite massive : Une IA expose 300 millions de messages privés

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café