DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 16 actualités majeures du 22 mars 2026
  • Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
    Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension
  • Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
    Synergia III : Interpol neutralise 45 000 serveurs malveillants
  • Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
    SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 2 oct 2025

  • Marc Barbezat
  • 2 octobre 2025
  • 3 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Un ransomware a affecté plus de 45’000 personnes dans le comté de l’Union, Ohio, en mai 2025.
  • Crypto.com est accusé d’avoir caché une fuite de données en 2023.
  • Les données de 8’000 enfants ont été volées lors d’une cyberattaque contre Kido.
  • Le malware Brickstone a ciblé des organisations américaines pendant plus d’un an.

La semaine écoulée a été marquée par plusieurs incidents de cybersécurité notables, mettant en lumière la vulnérabilité persistante des systèmes informatiques face aux attaques malveillantes. Des ransomwares ont ciblé des institutions publiques et privées, entraînant des vols de données sensibles et des perturbations importantes. Les accusations de dissimulation de fuites de données soulèvent des questions sur la transparence des entreprises en matière de sécurité. Par ailleurs, l’espionnage à long terme par des acteurs étatiques continue de menacer les organisations dans des secteurs critiques. Ces événements soulignent l’importance d’une vigilance continue et d’une réponse rapide pour atténuer les impacts de ces cybermenaces.

Volvo North America a révélé une violation de données après une attaque par ransomware contre son fournisseur Miljödata. D’après SecurityAffairs, l’attaque a touché 25 entreprises et exposé les données personnelles de 870’000 comptes. Les informations compromises incluent des adresses e-mail et des numéros de sécurité sociale. Volvo a offert 18 mois de services de protection d’identité aux personnes concernées.

Des hackers chinois présumés ont utilisé le malware Brickstone pour voler des données d’organisations américaines pendant plus d’un an. Comme le rapporte Bleeping Computer, les opérations d’espionnage ont ciblé les secteurs technologique et juridique. Le malware a permis une persistance à long terme, compromettant la sécurité des informations sensibles. Cette campagne souligne la menace persistante des cyberattaques étatiques contre les infrastructures critiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le réseau de crèches britannique Kido a subi une cyberattaque par ransomware, orchestrée par le groupe Radiant. Comme le rapporte Generation NT, les données de 8’000 enfants, incluant des photos et adresses, ont été volées. Les hackers ont publié un échantillon de ces données sur le dark web pour exiger une rançon, contactant directement les parents concernés. Cette attaque illustre les risques croissants auxquels sont exposées les institutions éducatives et soulève des préoccupations quant à la sécurité des données sensibles des enfants.

Crypto.com fait face à des accusations de dissimulation concernant une fuite de données survenue en 2023. D’après Generation NT, le PDG de la plateforme a nié ces allégations, soulignant la différence entre obligation légale et transparence publique. La controverse soulève des questions sur la sécurité des fonds des utilisateurs et la gestion des incidents de sécurité par les entreprises. Cette affaire met en lumière les défis auxquels sont confrontées les plateformes de cryptomonnaies en matière de protection des données et de communication avec leurs utilisateurs.

Le comté de l’Union, dans l’Ohio, a été victime d’une attaque par ransomware qui a compromis les informations personnelles de 45,487 résidents et employés. Selon SecurityAffairs, l’attaque a été détectée le 18 mai 2025, bien que les cybercriminels aient eu accès au réseau du comté dès le 6 mai. Les données volées incluent des numéros de sécurité sociale, des informations financières et des données biométriques. Aucune revendication n’a été faite par un groupe de ransomware spécifique, et une enquête est en cours avec l’aide d’experts en cybersécurité pour déterminer l’étendue de l’incident. Le comté a également alerté les autorités fédérales pour aider à l’enquête.

Un rapport du Sénat américain a révélé que l’équipe DOGE, associée à Elon Musk, stockait les numéros de sécurité sociale de tous les Américains sur un serveur cloud non sécurisé. Selon The Verge, cette situation a été qualifiée de potentiellement « catastrophique » par l’administration de la sécurité sociale. Le rapport souligne les risques de manipulation directe des données personnelles, avec des menaces possibles de la part d’adversaires étrangers. Les démocrates demandent la fermeture de l’environnement cloud de DOGE jusqu’à ce que la conformité aux lois sur la confidentialité soit assurée.

Motility Software Solutions a détecté une activité suspecte sur son réseau le 19 août 2025, affectant 760’000 consommateurs. Comme le détaille Claim Depot, la violation a exposé des informations personnelles identifiables, y compris des numéros de sécurité sociale. L’entreprise a rapidement isolé le serveur affecté et engagé des experts en cybersécurité pour l’enquête. Motility a également offert des services de surveillance de crédit aux personnes touchées. La brèche n’a pas affecté les systèmes de sa société mère, Reynolds and Reynolds.

Harrods a averti ses clients d’une possible compromission de leurs données personnelles suite à une attaque informatique. Selon Daily Mail, les informations volées proviennent d’un fournisseur tiers et incluent des noms et coordonnées. L’incident a été contenu et les autorités ont été informées. Harrods a pris des mesures pour renforcer la sécurité et a restreint l’accès internet à ses sites en mai pour prévenir d’autres attaques.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • confidentialité
  • cyberattaque
  • espionnage
  • fuite de données
  • malware
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration Instagram et smartphone sur le chiffrement de bout en bout des messages.
Lire l'article

Instagram supprime le chiffrement de bout en bout dès mai 2026

L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
Lire l'article

Imprimantes 3D : New York impose un blocage algorithmique risqué

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café