DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Pertes / vols de données

Les derniers gros vols de données – 4 déc 2025

  • Marc Barbezat
  • 4 décembre 2025
  • 3 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Environ 2 millions de données personnelles ont été volées lors d’une attaque de ransomware contre Asahi au Japon.
  • Un piratage à la Fédération française de tir a compromis les données de 1 million de personnes.
  • Brsk, une entreprise de télécommunications britannique, a subi une violation de données impliquant plus de 230 000 fichiers.
  • La Fédération française de football a été piratée pour la troisième fois, compromettant de nombreuses données personnelles.

Cette semaine, Les attaques ont ciblé des entreprises aussi bien dans le domaine des télécommunications que dans le secteur sportif, révélant des failles dans la protection des données personnelles. Des millions de données sensibles ont été exposées, allant des informations personnelles aux détails financiers, soulignant la nécessité pour les organisations de renforcer leurs mesures de sécurité.

En septembre, Asahi, le plus grand brasseur du Japon, a été la cible d’une attaque de ransomware qui a compromis les données personnelles d’environ 2 millions de clients et d’employés. L’attaque a sévèrement perturbé les opérations de l’entreprise au Japon, notamment en interrompant les services de commande et d’expédition. Selon Security Affairs, le groupe de ransomware Qilin a revendiqué l’attaque et a divulgué 27 Go de données volées, incluant des documents financiers et des informations sur les employés. Les données compromises comprennent les noms, adresses, numéros de téléphone et adresses e-mail de 1 525 000 personnes ayant contacté le service client d’Asahi. L’attaque a également exposé les informations près de 400’000 personnes, comprenant des employés et leurs familles.

La société britannique de télécommunications Brsk a confirmé une violation de données impliquant plus de 230 000 fichiers clients. Selon The Register, les données volées incluent les noms complets, adresses e-mail, adresses postales et numéros de téléphone des clients. Bien que Brsk ait assuré que les informations financières n’ont pas été compromises, elle offre un service de protection contre la fraude pendant 12 mois aux clients affectés. L’entreprise a également informé les autorités compétentes et engagé des partenaires spécialisés en sécurité pour enquêter sur l’incident.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La Fédération française de football a été victime d’une cyberattaque, la troisième en deux ans, compromettant les données personnelles de nombreux licenciés. L’attaque a été réalisée via un compte compromis, permettant aux pirates d’accéder à des informations telles que les noms, prénoms, adresses et numéros de téléphone. Comme le détaille 01net, l’association a immédiatement désactivé le compte compromis et réinitialisé les mots de passe des utilisateurs. Les autorités compétentes ont été informées et une plainte a été déposée.

Toujours en France, la Fédération française de tir a subi un piratage informatique le week-end du 18-19 octobre, compromettant les données personnelles de 250 000 adhérents actuels et 750 000 anciens adhérents. Ce piratage a entraîné une augmentation des cambriolages et tentatives de vol d’armes chez les licenciés de la fédération. Comme le rapporte Libération, les données volées incluent des noms, dates de naissance, adresses e-mail, numéros de téléphone et adresses physiques. Ces informations ont été mises en vente sur un forum illégal, et un échantillon a été publié pour prouver leur authenticité.

Sorbonne Université à Paris a été ciblée par une violation de données, compromettant des informations sensibles sur les ressources humaines et bancaires. Un acteur malveillant prétend avoir exfiltré des fichiers administratifs et de ressources humaines, incluant des détails sur les contrats et les informations bancaires des employés. Comme le rapporte Daily Dark Web, les données compromises comprennent des identifiants professionnels, des contrats, des informations de rémunération et des documents de protection sociale.

Un scan massif de GitLab a révélé plus de 17 000 secrets valides dans des dépôts publics, incluant des clés API et des identifiants de connexion. Le chercheur en sécurité Luke Marshall a utilisé TruffleHog pour analyser plus de 5,6 millions de dépôts GitLab. Selon CyberInsider, cette recherche fait suite à une étude précédente sur Bitbucket, où 6 212 secrets valides avaient été découverts. Ces découvertes soulignent l’importance de sécuriser les informations sensibles dans les dépôts de code public.

Newsan, un fabricant argentin d’électronique, aurait été compromis, exposant 1,4 million d’enregistrements de consommateurs. Un acteur malveillant a mis en vente une base de données contenant des informations personnelles telles que des numéros de téléphone et des adresses e-mail. Selon Daily Dark Web, les données incluent également des adresses physiques, des numéros d’identification nationale et des profils de médias sociaux. Pour information, le prix demandé pour cette base de données est de 2 000 USD.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • cybercriminalité
  • cybersécurité
  • données personnelles
  • fuite de données
  • piratage
  • ransomware
  • sécurité informatique
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
Lire l'article

IACR : l’organisation experte en crypto perd… sa clé de décryptage

Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
Lire l'article

Espionnage numérique : LinkedIn, cible des espions chinois

Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
Lire l'article

Samsung accusé : des logiciels espions sur ses téléphones abordables

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.