DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données (19 juin 2025)

  • Marc Barbezat
  • 19 juin 2025
  • 5 minutes de lecture
DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
▾ Sommaire
Le résumé de la semaineLes vols ou fuites de données de la semaine(Re)découvrez la semaine passée:
Voici le récapitulatif des plus gros vols ou fuites de données de la semaine passée.

Le résumé de la semaine

Cette semaine, plusieurs cyberincidents ont mis en lumière la fragilité de la protection des données face aux menaces persistantes. Voici une synthèse des faits marquants liés aux cyberattaques.

Le cas du Paraguay constitue l’un des épisodes les plus graves de la semaine. Plus de 7,4 millions de données personnelles de citoyens paraguayens ont été diffusées sur le dark web, après une campagne d’extorsion menée contre l’État par un groupe se présentant comme des « mercenaires ». Les informations, exfiltrées depuis plusieurs systèmes publics — notamment le ministère de la santé, l’agence nationale de la circulation et d’autres institutions — ont été proposées en échange de 7,4 millions de dollars. Le gouvernement a refusé de payer, et les fichiers ont été partagés via des canaux torrent, rendant leur suppression impossible. L’attaque s’inscrit dans une série de compromissions visant le pays depuis 2023, avec des soupçons d’ingérence étrangère, notamment de la Chine via le groupe APT Flax Typhoon.

En Inde, la plateforme de location de véhicules Zoomcar a été victime d’une violation de données affectant 8,4 millions d’utilisateurs. L’alerte a été donnée lorsqu’un acteur malveillant a contacté des employés en affirmant détenir des données internes. Une enquête est en cours, mais la compromission semble avoir été initiée par une exfiltration préalable de données sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, le ministère des Transports du Texas a confirmé le vol de 300 000 rapports d’accidents. Les informations dérobées contiennent potentiellement des données personnelles sensibles liées aux incidents routiers. De son côté, la société Sensata Technologies a officialisé une fuite de données consécutive à une attaque par ransomware survenue en avril 2025. Des informations appartenant à d’anciens et actuels employés sont concernées.

Une autre fuite de données a également été constatée, cette fois-ci du côté des cybercriminels, à la suite d’une faille dans l’infrastructure de commande et contrôle du malware DanaBot. Un défaut de gestion mémoire, surnommé DanaBleed, a provoqué des fuites involontaires d’informations critiques des serveurs C2 du malware pendant près de trois ans. Cette faille, comparable à Heartbleed, a exposé des clés cryptographiques, des identifiants d’acteurs malveillants, des données sur les victimes et des fragments de code source. Cette vulnérabilité a permis aux chercheurs de mieux cartographier les opérations du botnet, et a joué un rôle dans son démantèlement partiel lors de l’opération Endgame.

Un autre point de vigilance concerne la réapparition de données volées lors des attaques contre Snowflake. Des informations relatives à Ticketmaster, déjà compromises en 2024, ont été brièvement remises en vente par un groupe d’extorsion, soulignant la difficulté de contrôler la circulation des données une fois publiées dans des forums clandestins.

Enfin, des méthodes d’exfiltration innovantes continuent d’émerger. Une attaque surnommée « SmartAttack » utilise des montres connectées pour capter des signaux ultrasonores émis par des systèmes isolés (air-gapped).

En parallèle, dans le contexte de la faillite de 23andMe, un médiateur chargé de la confidentialité a recommandé que l’entreprise obtienne le consentement explicite des clients avant toute cession de données génétiques. Cette décision fait suite aux inquiétudes exprimées par des utilisateurs quant à l’usage de leurs informations dans le cadre de la procédure judiciaire.

Les vols ou fuites de données de la semaine

Le médiateur de la confidentialité de 23andMe recommande à l’entreprise d’obtenir le consentement pour la vente des données clients

La recommandation adressée au juge des faillites chargé de superviser la vente est en partie basée sur les messages des clients de 23andMe qui lui ont dit qu’ils s’inquiétaient de l’inclusion de leurs données génétiques dans la vente.

Lire la suite sur The Record by Recorded Future
Le médiateur de la confidentialité de 23andMe recommande à l'entreprise d'obtenir le consentement pour la vente des données clients

La vulnérabilité du serveur C2 du malware DanaBot expose les noms d’utilisateur et les clés de chiffrement des acteurs de la menace.

Une vulnérabilité critique de fuite de mémoire dans l’infrastructure de commande et de contrôle du malware DanaBot a exposé des données opérationnelles sensibles appartenant à des cybercriminels, révélant les identités des acteurs de la menace, les clés cryptographiques et les informations sur les victimes couvrant près de trois ans d’opérations malveillantes. La vulnérabilité, surnommée « DanaBleed »…

Lire la suite sur Cyber Security News
La vulnérabilité du serveur C2 du malware DanaBot expose les noms d'utilisateur et les clés de chiffrement des acteurs de la menace.

Zoomcar révèle une violation de données affectant 8,4 millions de clients

Zoomcar Holdings a signalé une faille de sécurité informatique affectant environ 8,4 millions d’utilisateurs, après qu’un acteur malveillant a contacté des employés et a prétendu avoir accès à des données internes. L’entreprise a depuis activé ses procédures de réponse aux incidents et lancé une enquête officielle. La faille a été…

Lire la suite sur Cyber Insider
Zoomcar révèle une violation de données affectant 8,4 millions de clients

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Sensata Technologies avertit ses anciens et actuels employés qu’ils ont subi une violation de données après avoir conclu une enquête sur une attaque de ransomware en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Sensata Technologies affirme que des données personnelles ont été volées par un gang de ransomware

Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le gang d’extorsion Arkana Security a brièvement répertorié au cours du week-end ce qui semblait être des données Ticketmaster nouvellement volées, mais qui sont en fait les données volées lors des attaques de vol de données Snowflake de 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les données Ticketmaster volées lors des attaques Snowflake sont à nouveau brièvement en vente

Le ministère des Transports du Texas a été victime d’une violation de données et 300 000 dossiers d’accidents ont été volés.

Le ministère des Transports du Texas (TxDOT) avertit qu’il a subi une violation de données après qu’un acteur malveillant a téléchargé 300 000 enregistrements d’accidents à partir de sa base de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère des Transports du Texas a été victime d'une violation de données et 300 000 dossiers d'accidents ont été volés.

SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

Une nouvelle attaque baptisée « SmartAttack » utilise des montres connectées comme récepteur de signaux ultrasoniques secrets pour exfiltrer des données de systèmes physiquement isolés (à air gap). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SmartAttack utilise des montres connectées pour voler des données à partir de systèmes isolés

(Re)découvrez la semaine passée:

Les derniers gros vols de données (12 juin 2025)

Découvrez les pertes et vols de données de la semaine du 12 juin 2025

Lire la suite sur dcod.ch
Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
Lire l'article

Imprimantes 3D : New York impose un blocage algorithmique risqué

Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
Lire l'article

Claude Code détourné pour piller des agences mexicaines

hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
Lire l'article

Capteurs de pression des pneus : 20 000+ véhicules traçables

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café