DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 27 nov 2025

  • Marc Barbezat
  • 27 novembre 2025
  • 4 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Une vulnérabilité WhatsApp a permis de collecter 3,5 milliards de comptes.
  • Colis Privé a subi une cyberattaque compromettant les données de ses clients.
  • 200 entreprises ont été touchées par une violation de données via Gainsight.
  • L’Office du procureur de Guanajuato a été victime d’une fuite massive de données.

Cette semaine, le monde de la cybersécurité a été marqué par plusieurs incidents, illustrant la diversité et la complexité des menaces actuelles. Une faille critique dans WhatsApp a permis l’extraction massive de comptes, tandis que des entreprises comme Colis Privé et Gainsight ont vu leurs systèmes compromis. Les attaques contre des institutions publiques, comme l’Office du procureur de Guanajuato, soulignent la vulnérabilité des infrastructures critiques face aux vols de données.

Selon SecurityWeek, une vulnérabilité désormais corrigée dans WhatsApp a permis de collecter les informations de 3,5 milliards de comptes. Cette faille, exploitée avant d’être patchée, aurait pu permettre à des attaquants de cartographier l’ensemble des utilisateurs de la plateforme. Les chercheurs ont démontré la possibilité d’énumérer tous les comptes WhatsApp, soulignant ainsi l’ampleur potentielle de cette vulnérabilité. Bien que la faille soit désormais résolue, l’incident met en lumière les risques liés aux applications de messagerie largement utilisées, où une seule vulnérabilité peut avoir des conséquences massives sur la confidentialité des utilisateurs.

Une cyberattaque a frappé Colis Privé, compromettant les données de contact de ses clients. Colis Privé, qui livre environ 90 millions de colis par an, a confirmé que ces informations pourraient être utilisées pour des escroqueries, notamment des arnaques au colis. L’ampleur de l’attaque et le volume de données volées soulignent les risques auxquels sont confrontées les entreprises de logistique, dont les systèmes contiennent souvent des informations sensibles sur un grand nombre de clients.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

D’après TechCrunch, plus de 200 entreprises ont été affectées par une violation de données suite à une faille chez Gainsight, un fournisseur de plateformes de support client. Le groupe de hackers Scattered Lapsus$ Hunters a revendiqué l’attaque, qui a ciblé des données stockées par Salesforce. Cette attaque de la chaîne d’approvisionnement a permis aux hackers d’accéder à des données sensibles de nombreuses entreprises, sans que celles-ci soient nommées. L’incident démontre la vulnérabilité des systèmes interconnectés et la nécessité pour les entreprises de sécuriser leurs partenariats technologiques.

Au Mexique, l’Office du procureur de Guanajuato a subi une violation massive de données, compromettant plus de 250GB de données. L’attaque, survenue le 8 novembre 2025, a affecté le domaine principal et plusieurs sous-domaines, y compris ceux des institutions municipales et de la police. Les attaquants ont chiffré les données, supprimé les sauvegardes et désactivé les produits de sécurité. Ils ont également publié 70GB de données en ligne pour prouver l’intrusion. Les données compromises incluent des fichiers criminels, des informations personnelles d’officiels, et des enregistrements de caméras municipales, illustrant la gravité de l’attaque.

Checkout.com a révélé une violation de données après une tentative d’extorsion par un groupe de hackers. L’incident a impliqué un ancien système de stockage cloud tiers, non utilisé depuis 2020, et n’a pas affecté sa plateforme de traitement des paiements.

Une entreprise russe de télécommunications, Protei, a été piratée, avec des données volées et son site web défiguré. Protei, qui développe des systèmes de surveillance pour les fournisseurs de télécommunications dans plusieurs pays, a vu ses serveurs compromis.

Le Doctor Alliance a de nouveau été piraté par le même acteur malveillant. Le groupe de hackers « Kazu » a revendiqué la possession de 353GB de données, menaçant de les vendre si une rançon de 200 000 dollars n’était pas payée avant le 21 novembre. Cette répétition d’attaques souligne la persistance des menaces et la difficulté pour les organisations de se protéger efficacement contre des acteurs déterminés.

Lancet Laboratories en Afrique du Sud a subi plusieurs violations de données, entraînant une amende de 100 000 rands pour non-conformité aux exigences de l’Information Regulator. L’amende a été infligée après que Lancet n’a pas répondu à un avis d’exécution.

AIPAC a signalé une violation de données affectant des centaines de personnes, après un accès non autorisé à son système externe. L’enquête est en cours, et des mesures de sécurité supplémentaires ont été mises en place.

Une attaque par ingénierie sociale a conduit à une violation de données chez DoorDash, compromettant les noms, adresses, emails et numéros de téléphone des utilisateurs. Un employé a été victime de cette attaque, soulignant la vulnérabilité humaine dans les systèmes de sécurité. DoorDash a rapidement coupé l’accès de l’intrus et informé les forces de l’ordre.

Le bureau du procureur général de Pennsylvanie a confirmé une violation de données après une attaque par ransomware en août. L’attaque, revendiquée par le groupe Inc Ransom, a entraîné le vol de 5,7TB de données sensibles. Les systèmes du bureau ont été perturbés pendant environ trois semaines, affectant le site web, les emails et les téléphones.

DoorDash a été victime d’une attaque par ingénierie sociale, exposant des informations personnelles d’utilisateurs, de livreurs et de commerçants. L’entreprise a confirmé que l’attaque n’a pas permis d’accéder à des données sensibles comme les numéros de sécurité sociale ou les informations bancaires. DoorDash a coupé l’accès de l’intrus et alerté les autorités.

Eurofiber France a révélé une violation de données après que des hackers ont accédé à son système de gestion des tickets en exploitant une vulnérabilité. Les informations exfiltrées ont été mises en vente, illustrant les risques liés aux systèmes de gestion des données clients. La découverte tardive de la violation souligne l’importance de la vigilance continue dans la surveillance des systèmes pour détecter les accès non autorisés.

Le service français Pajemploi a subi une violation de données exposant potentiellement les informations personnelles de 1,2 million de personnes.

Un hacker prétend avoir volé 2,3TB de données du groupe ferroviaire italien Almaviva. L’attaque a ciblé le prestataire de services informatiques de l’opérateur ferroviaire national italien, FS Italiane Group.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • confidentialité
  • cybersécurité
  • extorsion
  • infrastructure critique
  • ingénierie sociale
  • ransomware
  • violation de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
Lire l'article

Métadonnées EXIF : le risque de sécurité que personne ne voit

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café