DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 8 mars 2026
  • Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
    L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 4 déc 2025

  • Marc Barbezat
  • 4 décembre 2025
  • 3 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Environ 2 millions de données personnelles ont été volées lors d’une attaque de ransomware contre Asahi au Japon.
  • Un piratage à la Fédération française de tir a compromis les données de 1 million de personnes.
  • Brsk, une entreprise de télécommunications britannique, a subi une violation de données impliquant plus de 230 000 fichiers.
  • La Fédération française de football a été piratée pour la troisième fois, compromettant de nombreuses données personnelles.

Cette semaine, Les attaques ont ciblé des entreprises aussi bien dans le domaine des télécommunications que dans le secteur sportif, révélant des failles dans la protection des données personnelles. Des millions de données sensibles ont été exposées, allant des informations personnelles aux détails financiers, soulignant la nécessité pour les organisations de renforcer leurs mesures de sécurité.

En septembre, Asahi, le plus grand brasseur du Japon, a été la cible d’une attaque de ransomware qui a compromis les données personnelles d’environ 2 millions de clients et d’employés. L’attaque a sévèrement perturbé les opérations de l’entreprise au Japon, notamment en interrompant les services de commande et d’expédition. Selon Security Affairs, le groupe de ransomware Qilin a revendiqué l’attaque et a divulgué 27 Go de données volées, incluant des documents financiers et des informations sur les employés. Les données compromises comprennent les noms, adresses, numéros de téléphone et adresses e-mail de 1 525 000 personnes ayant contacté le service client d’Asahi. L’attaque a également exposé les informations près de 400’000 personnes, comprenant des employés et leurs familles.

La société britannique de télécommunications Brsk a confirmé une violation de données impliquant plus de 230 000 fichiers clients. Selon The Register, les données volées incluent les noms complets, adresses e-mail, adresses postales et numéros de téléphone des clients. Bien que Brsk ait assuré que les informations financières n’ont pas été compromises, elle offre un service de protection contre la fraude pendant 12 mois aux clients affectés. L’entreprise a également informé les autorités compétentes et engagé des partenaires spécialisés en sécurité pour enquêter sur l’incident.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La Fédération française de football a été victime d’une cyberattaque, la troisième en deux ans, compromettant les données personnelles de nombreux licenciés. L’attaque a été réalisée via un compte compromis, permettant aux pirates d’accéder à des informations telles que les noms, prénoms, adresses et numéros de téléphone. Comme le détaille 01net, l’association a immédiatement désactivé le compte compromis et réinitialisé les mots de passe des utilisateurs. Les autorités compétentes ont été informées et une plainte a été déposée.

Toujours en France, la Fédération française de tir a subi un piratage informatique le week-end du 18-19 octobre, compromettant les données personnelles de 250 000 adhérents actuels et 750 000 anciens adhérents. Ce piratage a entraîné une augmentation des cambriolages et tentatives de vol d’armes chez les licenciés de la fédération. Comme le rapporte Libération, les données volées incluent des noms, dates de naissance, adresses e-mail, numéros de téléphone et adresses physiques. Ces informations ont été mises en vente sur un forum illégal, et un échantillon a été publié pour prouver leur authenticité.

Sorbonne Université à Paris a été ciblée par une violation de données, compromettant des informations sensibles sur les ressources humaines et bancaires. Un acteur malveillant prétend avoir exfiltré des fichiers administratifs et de ressources humaines, incluant des détails sur les contrats et les informations bancaires des employés. Comme le rapporte Daily Dark Web, les données compromises comprennent des identifiants professionnels, des contrats, des informations de rémunération et des documents de protection sociale.

Un scan massif de GitLab a révélé plus de 17 000 secrets valides dans des dépôts publics, incluant des clés API et des identifiants de connexion. Le chercheur en sécurité Luke Marshall a utilisé TruffleHog pour analyser plus de 5,6 millions de dépôts GitLab. Selon CyberInsider, cette recherche fait suite à une étude précédente sur Bitbucket, où 6 212 secrets valides avaient été découverts. Ces découvertes soulignent l’importance de sécuriser les informations sensibles dans les dépôts de code public.

Newsan, un fabricant argentin d’électronique, aurait été compromis, exposant 1,4 million d’enregistrements de consommateurs. Un acteur malveillant a mis en vente une base de données contenant des informations personnelles telles que des numéros de téléphone et des adresses e-mail. Selon Daily Dark Web, les données incluent également des adresses physiques, des numéros d’identification nationale et des profils de médias sociaux. Pour information, le prix demandé pour cette base de données est de 2 000 USD.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • cybercriminalité
  • cybersécurité
  • données personnelles
  • fuite de données
  • piratage
  • ransomware
  • sécurité informatique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
Lire l'article

Galaxy S26 : Samsung intègre un écran anti-espionnage

Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
Lire l'article

Mode Lockdown : l’iPhone se barricade contre l’extraction de données

Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
Lire l'article

Données cloud : Google restaure des vidéos de sécurité effacées

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café