DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 6 nov 2025

  • Marc Barbezat
  • 6 novembre 2025
  • 4 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Un piratage a exposé les données de 31 000 demandeurs d’emploi en France.
  • M-Tiba a subi une brèche impliquant 17 millions de fichiers.
  • Tata Motors a vu 70 To de données sensibles fuiter.
  • Ernst & Young a exposé 4 To de données sur Azure.

La cybersécurité est une préoccupation croissante pour les organisations du monde entier, comme en témoignent les récents incidents de piratage affectant diverses industries. Des institutions académiques aux entreprises multinationales, personne n’est à l’abri des cyberattaques. Cette semaine, nous avons observé une série d’incidents de sécurité, allant de la fuite de données personnelles à l’exposition de vastes quantités d’informations sensibles. Les méthodes utilisées par les cybercriminels varient, mais les conséquences restent significatives, tant pour les entreprises que pour les individus concernés. L’importance de la protection des données et de la mise en œuvre de mesures de sécurité robustes ne peut être sous-estimée, car les impacts des violations de données peuvent être dévastateurs et de longue durée. Examinons de plus près les incidents récents pour comprendre l’ampleur des défis auxquels nous sommes confrontés.

France Travail a récemment confirmé une fuite de données massive impliquant 31 000 demandeurs d’emploi. Le groupe de cybercriminels Stormous est à l’origine de cette attaque qui ne cible pas directement les serveurs de l’institution, mais plutôt les utilisateurs eux-mêmes. Cette méthode sournoise met en évidence la vulnérabilité des utilisateurs face aux attaques ciblées. Selon Generation NT, cette attaque souligne l’importance de la sensibilisation des utilisateurs aux menaces potentielles. La fuite de données pourrait avoir des conséquences importantes pour les demandeurs d’emploi concernés, notamment en termes de confidentialité et de sécurité personnelle.

Au Kenya, M-Tiba, une plateforme de santé numérique soutenue par Safaricom, a subi une brèche de données massive. Les hackers, se faisant appeler Kazu, ont revendiqué l’accès à plus de 17 millions de fichiers, soit environ 2,15 téraoctets de données. Cette fuite inclut des informations sensibles telles que les noms des patients, les numéros d’identification nationale et les détails médicaux. D’après TechCabal, jusqu’à 4,8 millions de personnes pourraient être affectées, bien que ce chiffre n’ait pas été vérifié de manière indépendante. Cette violation pourrait être l’une des plus graves depuis l’entrée en vigueur de la loi sur la protection des données au Kenya en 2019.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La communauté de l’Université de Pennsylvanie a été informée d’un piratage par des emails offensants envoyés par les hackers eux-mêmes. Ces messages critiquaient les pratiques de sécurité de l’université et menaçaient de divulguer des données. Selon The Verge, l’incident a mis en lumière des failles de sécurité potentielles au sein de l’institution. L’université a reconnu l’existence de ces messages et a déclaré que son équipe de réponse aux incidents travaillait activement pour résoudre la situation.

Tata Motors a été victime d’une fuite massive de données, exposant plus de 70 téraoctets d’informations sensibles. La vulnérabilité provenait de clés d’accès AWS mal configurées, permettant un accès non autorisé à des bases de données clients et à des systèmes de suivi de flotte. Comme le détaille CyberPress, cette fuite inclut des rapports de marché et des informations personnellement identifiables, telles que des numéros PAN. Les clés exposées ont également permis d’accéder à des systèmes de gestion de flotte, soulignant l’ampleur de la brèche.

Le groupe de ransomware Akira prétend avoir volé 23 gigaoctets de données à Apache OpenOffice, incluant des dossiers financiers et des informations sur les employés. Bien que la véracité de cette revendication reste à confirmer, cette attaque met en lumière les défis de sécurité auxquels font face les projets open source. Selon HackRead, l’incident souligne l’importance de la protection des données sensibles dans les organisations de toutes tailles.

Le groupe de ransomware Everest a annoncé avoir volé 1,5 million de dossiers de passagers de l’aéroport de Dublin. Cette attaque inclut également des données personnelles de 18 000 employés d’Air Arabia. Selon HackRead, les informations volées comprennent des détails de vol et des identifiants de passagers. Ces incidents soulignent la vulnérabilité croissante du secteur aérien face aux cyberattaques.

Un acteur malveillant a revendiqué la responsabilité d’une brèche chez HSBC USA, mettant en vente une base de données client complète sur des forums clandestins. Cette fuite inclut des informations sensibles sur les clients de la banque. Comme le rapporte GBHackers, cette attaque souligne les risques de sécurité auxquels sont confrontées les institutions financières. La vente de ces données sur le dark web représente une menace sérieuse pour la confidentialité des clients.

Une fuite massive de données a exposé 500 gigaoctets d’informations sur la censure en Chine, provenant d’infrastructures associées au Grand Firewall. Ce volume de données pourrait en réalité atteindre 600 gigaoctets. Selon GBHackers, cette brèche historique met en lumière les pratiques de censure en Chine et les vulnérabilités de ses systèmes. L’ampleur de cette fuite pourrait avoir des répercussions importantes sur la surveillance et la censure en ligne.

Ravin Academy, une école de formation pour les futurs hackers d’État iraniens, a été piratée, exposant plus de 1 000 personnes associées à l’académie. Cette fuite met en lumière les liens entre l’académie et le groupe APT34. Selon DarkReading, cette attaque semble motivée par l’activisme anti-iranien. L’incident pourrait nuire à la réputation de l’académie et à la sécurité en Iran.

Dentsu a annoncé qu’une cyberattaque avait touché sa filiale américaine Merkle, exposant des données de personnel et de clients. L’entreprise a pris des mesures immédiates pour atténuer l’impact de la brèche. Comme le rapporte SecurityAffairs, les informations volées incluent des détails personnels et financiers. L’incident souligne les risques de sécurité pour les grandes entreprises multinationales.

Ernst & Young a laissé accessible publiquement un fichier de sauvegarde SQL de 4 téraoctets sur Microsoft Azure. Cette exposition pourrait contenir des données sensibles telles que des schémas et des informations d’authentification. Selon SecurityAffairs, l’incident met en évidence les risques liés à la gestion des données dans les environnements cloud. Ernst & Young a rapidement corrigé la situation pour éviter toute exploitation.

Conduent a confirmé qu’une brèche de données en 2024 avait touché plus de 10,5 millions de personnes, selon des notifications déposées auprès des procureurs généraux américains. Cette attaque a exposé des informations personnelles et médicales. Comme le détaille BleepingComputer, l’impact réel pourrait être encore plus important, affectant potentiellement d’autres États non signalés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • brèche
  • Cloud
  • cybersécurité
  • fuite de données
  • institutions financières
  • piratage
  • ransomware
  • sécurité des données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Entrainement IA Vendre son identite expose aux usurpations
Lire l'article

Entraînement IA : filmer ses pieds pour 14 dollars est risqué

Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
Lire l'article

Meta : l’agent IA déclenche un incident de sécurité majeur

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café