DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • À la une

Des hackers divulguent les données de centaines d’agents du DHS et du FBI

  • Marc Barbezat
  • 27 octobre 2025
  • 3 minutes de lecture
Des hackers divulguent les donnees dagents du DHS et du FBI
brève actu
Le groupe Scattered LAPSUS$ Hunters publie les données personnelles d’agents américains, exposant le DHS et le FBI à une grave faille de sécurité.

Un groupe de hackers connu sous le nom de Scattered LAPSUS$ Hunters a récemment publié une quantité importante de données personnelles concernant des centaines d’agents gouvernementaux américains. Ces informations incluent des noms, des adresses email, et d’autres détails sensibles liés à des employés du Department of Homeland Security (DHS), de l’Immigration and Customs Enforcement (ICE), et du Federal Bureau of Investigation (FBI). Ce groupe est issu d’une communauté appelée « Com », qui est responsable de certaines des brèches de données les plus importantes de ces dernières années. Leurs actions soulèvent de sérieuses préoccupations concernant la sécurité des données personnelles des fonctionnaires et l’impact potentiel sur leur sécurité personnelle.

Les motivations et l’ampleur de l’attaque

Le groupe de hackers a ciblé des centaines d’agents gouvernementaux, en publiant leurs informations personnelles sur des plateformes comme Telegram. Selon 404 Media, les données divulguées incluent celles de 680 agents du DHS, ainsi que plus de 170 adresses email associées au FBI. Ces révélations ont été corroborées par une société de cybersécurité, District 4 Labs, qui a confirmé que bon nombre des informations correspondaient effectivement à des fonctionnaires. Les motivations derrière cette fuite semblent être liées à des revendications financières, avec des messages évoquant des offres de cartels mexicains pour ce type de données. Les hackers ont également fait des références provocantes, demandant un paiement pour les informations divulguées. Cette situation illustre les risques de sécurité accrus auxquels les agents sont confrontés, notamment une augmentation de 1000% des agressions signalées par le DHS, bien que la méthodologie pour quantifier cette hausse ne soit pas claire.

Le contexte dans lequel ces événements se déroulent est complexe. Le groupe Scattered LAPSUS$ Hunters est une entité issue d’une communauté de hackers appelée « Com », qui a déjà fait parler d’elle par le passé pour des attaques significatives, comme celle contre MGM Resorts, et des extorsions contre des entreprises de jeux vidéo. Ce groupe a récemment menacé de divulguer des données de clients de Salesforce, y compris des entreprises de renom telles que Disney et FedEx. Les actions des hackers, bien que spectaculaires, posent des questions sur la manière dont ces données ont été obtenues. Il est probable qu’elles proviennent d’une combinaison de brèches antérieures ou d’une faille spécifique touchant les systèmes gouvernementaux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon DataBreaches, le canal Telegram utilisé pour ces divulgations a été banni à plusieurs reprises pour avoir enfreint les conditions d’utilisation de la plateforme en publiant des informations personnelles. Cependant, cela n’a pas empêché le groupe de continuer ses activités. Les autorités américaines, y compris le DHS et le FBI, n’ont pas encore commenté publiquement ces incidents, mais des mesures ont été prises contre certaines applications et sites web accusés de doxing. Par ailleurs, les actions controversées des agents de l’ICE, comme des descentes dans des communautés d’immigrants, ont accru la tension autour de ces divulgations de données, exacerbant les préoccupations de sécurité pour les fonctionnaires et leurs familles.

FAQ : Comprendre le doxing

Qu’est-ce que le doxing ?

Le doxing (ou doxxing) désigne la diffusion publique d’informations personnelles sans le consentement de la personne concernée. Ces informations peuvent inclure une adresse, un numéro de téléphone ou des documents privés.

Pourquoi est-ce dangereux ?

Le doxing expose les victimes à des risques concrets : harcèlement, chantage, vol d’identité ou atteinte à la réputation. Il peut aussi provoquer des conséquences psychologiques durables.

Quelles sont les motivations des auteurs ?

Elles varient : vengeance, intimidation, pression politique ou idéologique. Le doxing est souvent utilisé pour nuire à une personne ou influencer l’opinion publique.

Comment se protéger ?

Limiter la diffusion de ses données personnelles, renforcer la confidentialité des comptes, surveiller ses traces numériques et signaler rapidement toute fuite aux plateformes ou aux autorités compétentes.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cybersécurité
  • DHS
  • doxing
  • FBI
  • hackers
  • Telegram
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
Lire l'article

Surveillance aux USA : l’IA et l’ICE brisent la sphère privée

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café