DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 6 nov 2025

  • Marc Barbezat
  • 6 novembre 2025
  • 4 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Un piratage a exposé les données de 31 000 demandeurs d’emploi en France.
  • M-Tiba a subi une brèche impliquant 17 millions de fichiers.
  • Tata Motors a vu 70 To de données sensibles fuiter.
  • Ernst & Young a exposé 4 To de données sur Azure.

La cybersécurité est une préoccupation croissante pour les organisations du monde entier, comme en témoignent les récents incidents de piratage affectant diverses industries. Des institutions académiques aux entreprises multinationales, personne n’est à l’abri des cyberattaques. Cette semaine, nous avons observé une série d’incidents de sécurité, allant de la fuite de données personnelles à l’exposition de vastes quantités d’informations sensibles. Les méthodes utilisées par les cybercriminels varient, mais les conséquences restent significatives, tant pour les entreprises que pour les individus concernés. L’importance de la protection des données et de la mise en œuvre de mesures de sécurité robustes ne peut être sous-estimée, car les impacts des violations de données peuvent être dévastateurs et de longue durée. Examinons de plus près les incidents récents pour comprendre l’ampleur des défis auxquels nous sommes confrontés.

France Travail a récemment confirmé une fuite de données massive impliquant 31 000 demandeurs d’emploi. Le groupe de cybercriminels Stormous est à l’origine de cette attaque qui ne cible pas directement les serveurs de l’institution, mais plutôt les utilisateurs eux-mêmes. Cette méthode sournoise met en évidence la vulnérabilité des utilisateurs face aux attaques ciblées. Selon Generation NT, cette attaque souligne l’importance de la sensibilisation des utilisateurs aux menaces potentielles. La fuite de données pourrait avoir des conséquences importantes pour les demandeurs d’emploi concernés, notamment en termes de confidentialité et de sécurité personnelle.

Au Kenya, M-Tiba, une plateforme de santé numérique soutenue par Safaricom, a subi une brèche de données massive. Les hackers, se faisant appeler Kazu, ont revendiqué l’accès à plus de 17 millions de fichiers, soit environ 2,15 téraoctets de données. Cette fuite inclut des informations sensibles telles que les noms des patients, les numéros d’identification nationale et les détails médicaux. D’après TechCabal, jusqu’à 4,8 millions de personnes pourraient être affectées, bien que ce chiffre n’ait pas été vérifié de manière indépendante. Cette violation pourrait être l’une des plus graves depuis l’entrée en vigueur de la loi sur la protection des données au Kenya en 2019.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La communauté de l’Université de Pennsylvanie a été informée d’un piratage par des emails offensants envoyés par les hackers eux-mêmes. Ces messages critiquaient les pratiques de sécurité de l’université et menaçaient de divulguer des données. Selon The Verge, l’incident a mis en lumière des failles de sécurité potentielles au sein de l’institution. L’université a reconnu l’existence de ces messages et a déclaré que son équipe de réponse aux incidents travaillait activement pour résoudre la situation.

Tata Motors a été victime d’une fuite massive de données, exposant plus de 70 téraoctets d’informations sensibles. La vulnérabilité provenait de clés d’accès AWS mal configurées, permettant un accès non autorisé à des bases de données clients et à des systèmes de suivi de flotte. Comme le détaille CyberPress, cette fuite inclut des rapports de marché et des informations personnellement identifiables, telles que des numéros PAN. Les clés exposées ont également permis d’accéder à des systèmes de gestion de flotte, soulignant l’ampleur de la brèche.

Le groupe de ransomware Akira prétend avoir volé 23 gigaoctets de données à Apache OpenOffice, incluant des dossiers financiers et des informations sur les employés. Bien que la véracité de cette revendication reste à confirmer, cette attaque met en lumière les défis de sécurité auxquels font face les projets open source. Selon HackRead, l’incident souligne l’importance de la protection des données sensibles dans les organisations de toutes tailles.

Le groupe de ransomware Everest a annoncé avoir volé 1,5 million de dossiers de passagers de l’aéroport de Dublin. Cette attaque inclut également des données personnelles de 18 000 employés d’Air Arabia. Selon HackRead, les informations volées comprennent des détails de vol et des identifiants de passagers. Ces incidents soulignent la vulnérabilité croissante du secteur aérien face aux cyberattaques.

Un acteur malveillant a revendiqué la responsabilité d’une brèche chez HSBC USA, mettant en vente une base de données client complète sur des forums clandestins. Cette fuite inclut des informations sensibles sur les clients de la banque. Comme le rapporte GBHackers, cette attaque souligne les risques de sécurité auxquels sont confrontées les institutions financières. La vente de ces données sur le dark web représente une menace sérieuse pour la confidentialité des clients.

Une fuite massive de données a exposé 500 gigaoctets d’informations sur la censure en Chine, provenant d’infrastructures associées au Grand Firewall. Ce volume de données pourrait en réalité atteindre 600 gigaoctets. Selon GBHackers, cette brèche historique met en lumière les pratiques de censure en Chine et les vulnérabilités de ses systèmes. L’ampleur de cette fuite pourrait avoir des répercussions importantes sur la surveillance et la censure en ligne.

Ravin Academy, une école de formation pour les futurs hackers d’État iraniens, a été piratée, exposant plus de 1 000 personnes associées à l’académie. Cette fuite met en lumière les liens entre l’académie et le groupe APT34. Selon DarkReading, cette attaque semble motivée par l’activisme anti-iranien. L’incident pourrait nuire à la réputation de l’académie et à la sécurité en Iran.

Dentsu a annoncé qu’une cyberattaque avait touché sa filiale américaine Merkle, exposant des données de personnel et de clients. L’entreprise a pris des mesures immédiates pour atténuer l’impact de la brèche. Comme le rapporte SecurityAffairs, les informations volées incluent des détails personnels et financiers. L’incident souligne les risques de sécurité pour les grandes entreprises multinationales.

Ernst & Young a laissé accessible publiquement un fichier de sauvegarde SQL de 4 téraoctets sur Microsoft Azure. Cette exposition pourrait contenir des données sensibles telles que des schémas et des informations d’authentification. Selon SecurityAffairs, l’incident met en évidence les risques liés à la gestion des données dans les environnements cloud. Ernst & Young a rapidement corrigé la situation pour éviter toute exploitation.

Conduent a confirmé qu’une brèche de données en 2024 avait touché plus de 10,5 millions de personnes, selon des notifications déposées auprès des procureurs généraux américains. Cette attaque a exposé des informations personnelles et médicales. Comme le détaille BleepingComputer, l’impact réel pourrait être encore plus important, affectant potentiellement d’autres États non signalés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • brèche
  • Cloud
  • cybersécurité
  • fuite de données
  • institutions financières
  • piratage
  • ransomware
  • sécurité des données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
Lire l'article

Comment un tracker à 5 dollars a piégé une Frégate néerlandaise

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café