DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • À la une

Cyberattaque chez WestJet : 1,2 million de clients victimes d’une fuite de données

  • Marc Barbezat
  • 7 octobre 2025
  • 2 minutes de lecture
Photographie prise depuis le hublot d’un avion WestJet en vol, montrant une aile d’avion survolant une mer de nuages au coucher du soleil, avec le logo "dcod" en bas à droite.
brève actu
Une cyberattaque chez WestJet expose les données personnelles de 1,2 million de clients, incluant passeports et identifiants, révélant la vulnérabilité du secteur aérien.

La compagnie aérienne canadienne WestJet a récemment révélé avoir subi une cyberattaque majeure qui a compromis les données personnelles de 1,2 million de ses clients. L’incident, qui a été divulgué en juin, met en lumière l’ampleur des informations sensibles exposées, parmi lesquelles figurent des passeports et des documents d’identité. Cette situation soulève d’importantes questions sur la sécurité des données dans le secteur aérien et l’impact potentiel sur les clients concernés.

Les conséquences d’une fuite de données massive chez WestJet

Le secteur aérien, en tant que gardien de nombreuses données sensibles, est une cible de choix pour les cybercriminels. L’attaque subie par WestJet, comme le rapporte BleepingComputer, a révélé des informations critiques, compromettant ainsi la confidentialité de 1,2 million de clients. Les données exposées incluent non seulement des informations de contact, mais également des documents d’identité tels que des passeports, ce qui accroît le risque de vols d’identité. La divulgation de ces informations peut entraîner des conséquences graves pour les clients, notamment en matière de sécurité personnelle et de fraude financière. La réponse de WestJet à cette attaque, qui implique l’information des clients concernés, est cruciale pour limiter les dommages et rétablir la confiance.

Les compagnies aériennes collectent et stockent une quantité considérable de données personnelles et financières, ce qui en fait des cibles attrayantes pour les cyberattaques. La capacité d’une entreprise à protéger ces informations est essentielle pour maintenir la confiance des clients et éviter des répercussions juridiques et financières. Dans le cas de WestJet, l’incident souligne l’importance de renforcer les protocoles de sécurité et de mettre en œuvre des mesures de prévention robustes pour se prémunir contre de futures attaques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En réponse à l’incident, WestJet a pris des mesures pour informer ses clients des risques potentiels et des mesures à adopter pour protéger leurs informations. Cette communication proactive est essentielle pour minimiser l’impact de la violation de données. Cependant, l’incident met également en lumière la nécessité d’une vigilance accrue de la part des clients, qui doivent être conscients des risques de phishing et de fraude liés à la divulgation de leurs données personnelles. Les clients sont encouragés à surveiller de près leurs comptes et à signaler toute activité suspecte.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • cybersécurité
  • fuite de données
  • passeports
  • WestJet
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Photographie teintée en bleu montrant deux agents du bureau du shérif, de dos, en train de menotter une personne. On aperçoit leurs uniformes marqués "SHERIFF" et leurs ceinturons d'équipement.
Lire l'article

Pentest en Iowa : 600 000 dollars pour une arrestation abusive

photographie montrant un groupe d'hommes travaillant sur des ordinateurs portables sous un abri de fortune en bambou, situé dans une jungle dense. un panneau visible indique "LOVE CONNECTION OFFICE". cette image illustre un centre clandestin d'opérations de type pig butchering, où des escroqueries sentimentales sont menées en ligne.
Lire l'article

Pig Butchering : Un infiltré brise le secret des usines à fraude

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café