DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
    Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers gros vols de données – 4 déc 2025

  • Marc Barbezat
  • 4 décembre 2025
  • 3 minutes de lecture
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Environ 2 millions de données personnelles ont été volées lors d’une attaque de ransomware contre Asahi au Japon.
  • Un piratage à la Fédération française de tir a compromis les données de 1 million de personnes.
  • Brsk, une entreprise de télécommunications britannique, a subi une violation de données impliquant plus de 230 000 fichiers.
  • La Fédération française de football a été piratée pour la troisième fois, compromettant de nombreuses données personnelles.

Cette semaine, Les attaques ont ciblé des entreprises aussi bien dans le domaine des télécommunications que dans le secteur sportif, révélant des failles dans la protection des données personnelles. Des millions de données sensibles ont été exposées, allant des informations personnelles aux détails financiers, soulignant la nécessité pour les organisations de renforcer leurs mesures de sécurité.

En septembre, Asahi, le plus grand brasseur du Japon, a été la cible d’une attaque de ransomware qui a compromis les données personnelles d’environ 2 millions de clients et d’employés. L’attaque a sévèrement perturbé les opérations de l’entreprise au Japon, notamment en interrompant les services de commande et d’expédition. Selon Security Affairs, le groupe de ransomware Qilin a revendiqué l’attaque et a divulgué 27 Go de données volées, incluant des documents financiers et des informations sur les employés. Les données compromises comprennent les noms, adresses, numéros de téléphone et adresses e-mail de 1 525 000 personnes ayant contacté le service client d’Asahi. L’attaque a également exposé les informations près de 400’000 personnes, comprenant des employés et leurs familles.

La société britannique de télécommunications Brsk a confirmé une violation de données impliquant plus de 230 000 fichiers clients. Selon The Register, les données volées incluent les noms complets, adresses e-mail, adresses postales et numéros de téléphone des clients. Bien que Brsk ait assuré que les informations financières n’ont pas été compromises, elle offre un service de protection contre la fraude pendant 12 mois aux clients affectés. L’entreprise a également informé les autorités compétentes et engagé des partenaires spécialisés en sécurité pour enquêter sur l’incident.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La Fédération française de football a été victime d’une cyberattaque, la troisième en deux ans, compromettant les données personnelles de nombreux licenciés. L’attaque a été réalisée via un compte compromis, permettant aux pirates d’accéder à des informations telles que les noms, prénoms, adresses et numéros de téléphone. Comme le détaille 01net, l’association a immédiatement désactivé le compte compromis et réinitialisé les mots de passe des utilisateurs. Les autorités compétentes ont été informées et une plainte a été déposée.

Toujours en France, la Fédération française de tir a subi un piratage informatique le week-end du 18-19 octobre, compromettant les données personnelles de 250 000 adhérents actuels et 750 000 anciens adhérents. Ce piratage a entraîné une augmentation des cambriolages et tentatives de vol d’armes chez les licenciés de la fédération. Comme le rapporte Libération, les données volées incluent des noms, dates de naissance, adresses e-mail, numéros de téléphone et adresses physiques. Ces informations ont été mises en vente sur un forum illégal, et un échantillon a été publié pour prouver leur authenticité.

Sorbonne Université à Paris a été ciblée par une violation de données, compromettant des informations sensibles sur les ressources humaines et bancaires. Un acteur malveillant prétend avoir exfiltré des fichiers administratifs et de ressources humaines, incluant des détails sur les contrats et les informations bancaires des employés. Comme le rapporte Daily Dark Web, les données compromises comprennent des identifiants professionnels, des contrats, des informations de rémunération et des documents de protection sociale.

Un scan massif de GitLab a révélé plus de 17 000 secrets valides dans des dépôts publics, incluant des clés API et des identifiants de connexion. Le chercheur en sécurité Luke Marshall a utilisé TruffleHog pour analyser plus de 5,6 millions de dépôts GitLab. Selon CyberInsider, cette recherche fait suite à une étude précédente sur Bitbucket, où 6 212 secrets valides avaient été découverts. Ces découvertes soulignent l’importance de sécuriser les informations sensibles dans les dépôts de code public.

Newsan, un fabricant argentin d’électronique, aurait été compromis, exposant 1,4 million d’enregistrements de consommateurs. Un acteur malveillant a mis en vente une base de données contenant des informations personnelles telles que des numéros de téléphone et des adresses e-mail. Selon Daily Dark Web, les données incluent également des adresses physiques, des numéros d’identification nationale et des profils de médias sociaux. Pour information, le prix demandé pour cette base de données est de 2 000 USD.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybercriminalité
  • cybersécurité
  • données personnelles
  • fuite de données
  • piratage
  • ransomware
  • sécurité informatique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café