DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 30 oct 2025

  • Marc Barbezat
  • 30 octobre 2025
  • 4 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Un logiciel malveillant a exposé 183 millions de comptes sur Have I Been Pwned.
  • Un groupe de hackers a collecté des données personnelles sur plus de 22 000 fonctionnaires américains.
  • Apple envisage de retirer une fonctionnalité en Europe sous pression réglementaire.
  • Une fuite de données au ministère britannique de la Défense a coûté plus de 850 millions de livres sterling.

La cybersécurité continue de faire face à des défis complexes, avec des incidents impliquant des fuites de données massives et des menaces de retrait de fonctionnalités clés. Cette semaine, les données personnelles de milliers de fonctionnaires américains ont été compromises, tandis qu’Apple envisage de retirer une fonctionnalité anti-suivi publicitaire en Europe. Parallèlement, une fuite de données au ministère britannique de la Défense a soulevé des préoccupations financières et sécuritaires. Enfin, l’ajout de millions de comptes compromis sur Have I Been Pwned souligne l’ampleur des menaces actuelles. Ces événements illustrent les enjeux auxquels sont confrontées les entreprises et les gouvernements dans la protection des données sensibles.

Selon 404 Media, un groupe de hackers a constitué des dossiers sur plus de 22 000 fonctionnaires américains, y compris des employés de la NSA. Les données ont été extraites de caches de clients Salesforce volés. Le groupe, nommé Scattered LAPSUS$ Hunters, a déjà divulgué des informations personnelles de centaines de fonctionnaires du DHS, de l’ICE et du FBI. Ces actions font suite à une série de violations de données chez Salesforce plus tôt cette année. Les hackers ont utilisé des canaux Discord et Telegram pour coordonner leurs opérations. Le groupe a également tenté d’extorquer Salesforce avec ces informations.

Apple menace de retirer sa fonction App Tracking Transparency (ATT) en Europe en raison de pressions exercées par le secteur publicitaire, notamment en Allemagne, selon 01net. Cette fonctionnalité, lancée en avril 2021, permet aux utilisateurs de contrôler le suivi publicitaire entre applications. En février dernier, le Bundeskartellamt a accusé Apple de traitement préférentiel, car ATT rend difficile l’accès des éditeurs concurrents aux données utilisateur. Apple a déjà retiré des fonctions en réponse à des régulations, comme au Royaume-Uni avec iCloud.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le régulateur britannique de la protection des données a décidé de ne pas enquêter sur une fuite au ministère de la Défense qui a mis en danger des milliers d’Afghans, selon The Register. Cette fuite, survenue en février 2022, a coûté plus de 850 millions de livres sterling et a été rendue publique en juillet après la levée d’une superinjunction. Le document divulgué comprenait plus de 30’000 lignes de données, incluant des noms et des coordonnées d’Afghans liés aux forces armées britanniques. Le régulateur a estimé qu’une enquête pourrait entraver la réponse du ministère.

Une fuite massive de données a ajouté 183 millions de comptes compromis à Have I Been Pwned, comme le rapporte Hackread. Ces données, collectées par le malware Synthient Stealer, incluent des noms d’utilisateur et mots de passe volés directement depuis les ordinateurs des victimes. Le projet, mené par un étudiant en cybersécurité, a traité jusqu’à 600 millions de données par jour. Le 21 octobre 2025, 183 millions de comptes uniques ont été confirmés. Les données exposent également des cookies de session actifs, des détails de carte de crédit et des informations de portefeuille de cryptomonnaie.

Le groupe de ransomware Medusa a divulgué 186 Go de données de Comcast après une demande de rançon de 1,2 million de dollars non payée, selon Hackread. Le groupe affirme avoir volé un total de 834 Go de données en septembre 2025. Les fichiers divulgués comprennent des scripts Python et SQL, ainsi que des fichiers Excel liés à l’analyse d’impact des primes. Comcast n’a pas répondu aux demandes de commentaires.

Le groupe Everest revendique une violation des données de 576 000 candidats et employés d’AT&T Careers, selon Hackread. Les données sont protégées par mot de passe sur un site de fuite du dark web. AT&T n’a pas encore confirmé l’incident. Everest est connu pour ses demandes d’extorsion et ses publications de bases de données volées. En 2025, AT&T a déjà subi une fuite de 86 millions de dossiers contenant des numéros de sécurité sociale décryptés. Le groupe a auparavant ciblé Coca-Cola et Mailchimp.

Volkswagen enquête sur une possible fuite de données suite à une attaque revendiquée par le groupe 8Base, comme le rapporte GBHackers. Bien que les systèmes IT principaux soient déclarés sécurisés, une faille via un fournisseur tiers est suspectée. 8Base, connu pour la double extorsion, a menacé de divulguer des documents financiers et des contrats d’employés. En février 2025, une opération d’Europol a démantelé l’infrastructure du groupe, mais des affiliés pourraient réémerger.

Toys « R » Us Canada a informé ses clients d’une fuite de données où des informations personnelles ont été exposées, selon BleepingComputer. La fuite a été découverte le 30 juillet 2025 après une publication sur le dark web. Les données compromises incluent noms, adresses et numéros de téléphone, mais pas les mots de passe ou informations de carte de crédit. La société a renforcé ses systèmes IT et notifié les autorités de protection de la vie privée.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AT&T
  • Comcast
  • cybersécurité
  • fuite de données
  • ransomware
  • suivi publicitaire
  • Toys "R" Us
  • Volkswagen
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
Lire l'article

Comment un tracker à 5 dollars a piégé une Frégate néerlandaise

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café