DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données (19 juin 2025)

  • Marc Barbezat
  • 19 juin 2025
  • 5 minutes de lecture
DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
▾ Sommaire
Le résumé de la semaineLes vols ou fuites de données de la semaine(Re)découvrez la semaine passée:
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

Cette semaine, plusieurs cyberincidents ont mis en lumière la fragilité de la protection des données face aux menaces persistantes. Voici une synthèse des faits marquants liés aux cyberattaques.

Le cas du Paraguay constitue l’un des épisodes les plus graves de la semaine. Plus de 7,4 millions de données personnelles de citoyens paraguayens ont été diffusées sur le dark web, après une campagne d’extorsion menée contre l’État par un groupe se présentant comme des « mercenaires ». Les informations, exfiltrées depuis plusieurs systèmes publics — notamment le ministère de la santé, l’agence nationale de la circulation et d’autres institutions — ont été proposées en échange de 7,4 millions de dollars. Le gouvernement a refusé de payer, et les fichiers ont été partagés via des canaux torrent, rendant leur suppression impossible. L’attaque s’inscrit dans une série de compromissions visant le pays depuis 2023, avec des soupçons d’ingérence étrangère, notamment de la Chine via le groupe APT Flax Typhoon.

En Inde, la plateforme de location de véhicules Zoomcar a été victime d’une violation de données affectant 8,4 millions d’utilisateurs. L’alerte a été donnée lorsqu’un acteur malveillant a contacté des employés en affirmant détenir des données internes. Une enquête est en cours, mais la compromission semble avoir été initiée par une exfiltration préalable de données sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, le ministère des Transports du Texas a confirmé le vol de 300 000 rapports d’accidents. Les informations dérobées contiennent potentiellement des données personnelles sensibles liées aux incidents routiers. De son côté, la société Sensata Technologies a officialisé une fuite de données consécutive à une attaque par ransomware survenue en avril 2025. Des informations appartenant à d’anciens et actuels employés sont concernées.

Une autre fuite de données a également été constatée, cette fois-ci du côté des cybercriminels, à la suite d’une faille dans l’infrastructure de commande et contrôle du malware DanaBot. Un défaut de gestion mémoire, surnommé DanaBleed, a provoqué des fuites involontaires d’informations critiques des serveurs C2 du malware pendant près de trois ans. Cette faille, comparable à Heartbleed, a exposé des clés cryptographiques, des identifiants d’acteurs malveillants, des données sur les victimes et des fragments de code source. Cette vulnérabilité a permis aux chercheurs de mieux cartographier les opérations du botnet, et a joué un rôle dans son démantèlement partiel lors de l’opération Endgame.

Un autre point de vigilance concerne la réapparition de données volées lors des attaques contre Snowflake. Des informations relatives à Ticketmaster, déjà compromises en 2024, ont été brièvement remises en vente par un groupe d’extorsion, soulignant la difficulté de contrôler la circulation des données une fois publiées dans des forums clandestins.

Enfin, des méthodes d’exfiltration innovantes continuent d’émerger. Une attaque surnommée « SmartAttack » utilise des montres connectées pour capter des signaux ultrasonores émis par des systèmes isolés (air-gapped).

En parallèle, dans le contexte de la faillite de 23andMe, un médiateur chargé de la confidentialité a recommandé que l’entreprise obtienne le consentement explicite des clients avant toute cession de données génétiques. Cette décision fait suite aux inquiétudes exprimées par des utilisateurs quant à l’usage de leurs informations dans le cadre de la procédure judiciaire.

Les vols ou fuites de données de la semaine

Le médiateur de la confidentialité de 23andMe recommande à l’entreprise d’obtenir le consentement pour la vente des données clients

La recommandation adressée au juge des faillites chargé de superviser la vente est en partie basée sur les messages des clients de 23andMe qui lui ont dit qu’ils s’inquiétaient de l’inclusion de leurs données génétiques dans la vente.

Lire la suite sur The Record by Recorded Future
Le médiateur de la confidentialité de 23andMe recommande à l'entreprise d'obtenir le consentement pour la vente des données clients

La vulnérabilité du serveur C2 du malware DanaBot expose les noms d’utilisateur et les clés de chiffrement des acteurs de la menace.

Une vulnérabilité critique de fuite de mémoire dans l’infrastructure de commande et de contrôle du malware DanaBot a exposé des données opérationnelles sensibles appartenant à des cybercriminels, révélant les identités des acteurs de la menace, les clés cryptographiques et les informations sur les victimes couvrant près de trois ans d’opérations malveillantes. La vulnérabilité, surnommée « DanaBleed »…

Lire la suite sur Cyber Security News
La vulnérabilité du serveur C2 du malware DanaBot expose les noms d'utilisateur et les clés de chiffrement des acteurs de la menace.

Zoomcar révèle une violation de données affectant 8,4 millions de clients

Zoomcar Holdings a signalé une faille de sécurité informatique affectant environ 8,4 millions d’utilisateurs, après qu’un acteur malveillant a contacté des employés et a prétendu avoir accès à des données internes. L’entreprise a depuis activé ses procédures de réponse aux incidents et lancé une enquête officielle. La faille a été…

Lire la suite sur Cyber Insider
Zoomcar révèle une violation de données affectant 8,4 millions de clients

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Sensata Technologies avertit ses anciens et actuels employés qu’ils ont subi une violation de données après avoir conclu une enquête sur une attaque de ransomware en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le gang d’extorsion Arkana Security a brièvement répertorié au cours du week-end ce qui semblait être des données Ticketmaster nouvellement volées, mais qui sont en fait les données volées lors des attaques de vol de données Snowflake de 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le ministère des Transports du Texas a été victime d’une violation de données et 300 000 dossiers d’accidents ont été volés.

Le ministère des Transports du Texas (TxDOT) avertit qu’il a subi une violation de données après qu’un acteur malveillant a téléchargé 300 000 enregistrements d’accidents à partir de sa base de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère des Transports du Texas a été victime d'une violation de données et 300 000 dossiers d'accidents ont été volés.

SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

Une nouvelle attaque baptisée « SmartAttack » utilise des montres connectées comme récepteur de signaux ultrasoniques secrets pour exfiltrer des données de systèmes physiquement isolés (à air gap). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

(Re)découvrez la semaine passée:

Les derniers gros vols de données (12 juin 2025)

Découvrez les pertes et vols de données de la semaine du 12 juin 2025

Lire la suite sur dcod.ch
Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
Lire l'article

Commission européenne : 30 entités compromises via le cloud AWS

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café