DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 30 oct 2025

  • Marc Barbezat
  • 30 octobre 2025
  • 4 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Un logiciel malveillant a exposé 183 millions de comptes sur Have I Been Pwned.
  • Un groupe de hackers a collecté des données personnelles sur plus de 22 000 fonctionnaires américains.
  • Apple envisage de retirer une fonctionnalité en Europe sous pression réglementaire.
  • Une fuite de données au ministère britannique de la Défense a coûté plus de 850 millions de livres sterling.

La cybersécurité continue de faire face à des défis complexes, avec des incidents impliquant des fuites de données massives et des menaces de retrait de fonctionnalités clés. Cette semaine, les données personnelles de milliers de fonctionnaires américains ont été compromises, tandis qu’Apple envisage de retirer une fonctionnalité anti-suivi publicitaire en Europe. Parallèlement, une fuite de données au ministère britannique de la Défense a soulevé des préoccupations financières et sécuritaires. Enfin, l’ajout de millions de comptes compromis sur Have I Been Pwned souligne l’ampleur des menaces actuelles. Ces événements illustrent les enjeux auxquels sont confrontées les entreprises et les gouvernements dans la protection des données sensibles.

Selon 404 Media, un groupe de hackers a constitué des dossiers sur plus de 22 000 fonctionnaires américains, y compris des employés de la NSA. Les données ont été extraites de caches de clients Salesforce volés. Le groupe, nommé Scattered LAPSUS$ Hunters, a déjà divulgué des informations personnelles de centaines de fonctionnaires du DHS, de l’ICE et du FBI. Ces actions font suite à une série de violations de données chez Salesforce plus tôt cette année. Les hackers ont utilisé des canaux Discord et Telegram pour coordonner leurs opérations. Le groupe a également tenté d’extorquer Salesforce avec ces informations.

Apple menace de retirer sa fonction App Tracking Transparency (ATT) en Europe en raison de pressions exercées par le secteur publicitaire, notamment en Allemagne, selon 01net. Cette fonctionnalité, lancée en avril 2021, permet aux utilisateurs de contrôler le suivi publicitaire entre applications. En février dernier, le Bundeskartellamt a accusé Apple de traitement préférentiel, car ATT rend difficile l’accès des éditeurs concurrents aux données utilisateur. Apple a déjà retiré des fonctions en réponse à des régulations, comme au Royaume-Uni avec iCloud.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le régulateur britannique de la protection des données a décidé de ne pas enquêter sur une fuite au ministère de la Défense qui a mis en danger des milliers d’Afghans, selon The Register. Cette fuite, survenue en février 2022, a coûté plus de 850 millions de livres sterling et a été rendue publique en juillet après la levée d’une superinjunction. Le document divulgué comprenait plus de 30’000 lignes de données, incluant des noms et des coordonnées d’Afghans liés aux forces armées britanniques. Le régulateur a estimé qu’une enquête pourrait entraver la réponse du ministère.

Une fuite massive de données a ajouté 183 millions de comptes compromis à Have I Been Pwned, comme le rapporte Hackread. Ces données, collectées par le malware Synthient Stealer, incluent des noms d’utilisateur et mots de passe volés directement depuis les ordinateurs des victimes. Le projet, mené par un étudiant en cybersécurité, a traité jusqu’à 600 millions de données par jour. Le 21 octobre 2025, 183 millions de comptes uniques ont été confirmés. Les données exposent également des cookies de session actifs, des détails de carte de crédit et des informations de portefeuille de cryptomonnaie.

Le groupe de ransomware Medusa a divulgué 186 Go de données de Comcast après une demande de rançon de 1,2 million de dollars non payée, selon Hackread. Le groupe affirme avoir volé un total de 834 Go de données en septembre 2025. Les fichiers divulgués comprennent des scripts Python et SQL, ainsi que des fichiers Excel liés à l’analyse d’impact des primes. Comcast n’a pas répondu aux demandes de commentaires.

Le groupe Everest revendique une violation des données de 576 000 candidats et employés d’AT&T Careers, selon Hackread. Les données sont protégées par mot de passe sur un site de fuite du dark web. AT&T n’a pas encore confirmé l’incident. Everest est connu pour ses demandes d’extorsion et ses publications de bases de données volées. En 2025, AT&T a déjà subi une fuite de 86 millions de dossiers contenant des numéros de sécurité sociale décryptés. Le groupe a auparavant ciblé Coca-Cola et Mailchimp.

Volkswagen enquête sur une possible fuite de données suite à une attaque revendiquée par le groupe 8Base, comme le rapporte GBHackers. Bien que les systèmes IT principaux soient déclarés sécurisés, une faille via un fournisseur tiers est suspectée. 8Base, connu pour la double extorsion, a menacé de divulguer des documents financiers et des contrats d’employés. En février 2025, une opération d’Europol a démantelé l’infrastructure du groupe, mais des affiliés pourraient réémerger.

Toys « R » Us Canada a informé ses clients d’une fuite de données où des informations personnelles ont été exposées, selon BleepingComputer. La fuite a été découverte le 30 juillet 2025 après une publication sur le dark web. Les données compromises incluent noms, adresses et numéros de téléphone, mais pas les mots de passe ou informations de carte de crédit. La société a renforcé ses systèmes IT et notifié les autorités de protection de la vie privée.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • AT&T
  • Comcast
  • cybersécurité
  • fuite de données
  • ransomware
  • suivi publicitaire
  • Toys "R" Us
  • Volkswagen
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
Lire l'article

Données cloud : Google restaure des vidéos de sécurité effacées

Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
Lire l'article

Surveillance aux USA : l’IA et l’ICE brisent la sphère privée

Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
Lire l'article

Discord suspend le scan facial obligatoire : un sursis pour l’anonymat ?

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café