DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 2 avril 2026
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Coupang : l’ex-employé jette son MacBook dans une rivière

  • Marc Barbezat
  • 1 janvier 2026
  • 3 minutes de lecture
Une photographie au crépuscule montre une personne vue de dos, portant un blouson sombre et un sac à dos, qui vient de jeter un ordinateur portable argenté dans une large rivière. Le MacBook fait éclabousser l'eau au premier plan. En arrière-plan, un pont illuminé traverse le fleuve, et la silhouette de la ville de Séoul, avec la N Seoul Tower visible, se découpe contre un ciel nuageux aux teintes oranges et bleues. L'atmosphère est sombre et dramatique.
Après la médiatisation de l’affaire, l’ex-employé de Coupang a jeté son MacBook dans une rivière pour tenter de faire disparaître les preuves.

TL;DR : L’essentiel

  • Selon le e-commerçant sud-coréen Coupang, un ancien employé a reconnu avoir accédé illicitement à des informations concernant 33 millions de clients, avant d’affirmer avoir supprimé les données qu’il avait dérobées.
  • L’entreprise précise que les données volées ont été effacées par l’auteur présumé, tout en reconnaissant l’ampleur inédite de cet accès non autorisé pour une fuite impliquant un seul ancien membre du personnel.
  • L’enquête a révélé que l’ex-employé avait tenté de faire disparaître les preuves numériques en jetant son MacBook Air dans un fleuve, afin d’empêcher tout examen technique ultérieur du support.
  • Des spécialistes de l’informatique légale ont malgré tout récupéré l’ordinateur, puis utilisé son numéro de série pour le rattacher au compte iCloud du suspect, renforçant le lien entre la machine et l’accès frauduleux.
▾ Sommaire
TL;DR : L’essentielUn MacBook Air jeté dans un fleuve et récupéré par les expertsMenace interne, confiance numérique et image de marque

L’affaire qui touche le géant sud-coréen du commerce en ligne Coupang illustre de manière spectaculaire un scénario redouté par de nombreuses entreprises : la menace interne. Un ancien membre du personnel a admis avoir accédé de manière indue à des informations concernant 33 millions de clients, ce qui place immédiatement cet incident parmi les fuites de données les plus significatives impliquant un seul individu dans le secteur de la vente en ligne. Selon The Register, l’entreprise affirme toutefois que les données copiées ont ensuite été supprimées par l’auteur présumé, un élément déterminant pour évaluer l’ampleur réelle du risque pour les personnes concernées.

Si l’entreprise évoque une suppression des données, l’accès initial reste en lui-même problématique. Il révèle potentiellement à la fois des accès internes larges et un manque de détection suffisante des comportements anormaux au sein des systèmes d’information. Dans de nombreux environnements numériques, les anciens collaborateurs disposent encore de droits ou de moyens techniques pour extraire des données pendant une certaine période, ce qui accroît l’exposition aux abus. Le fait que cet accès ait porté sur des dizaines de millions de profils clients souligne la nécessité pour les acteurs du commerce en ligne de revoir régulièrement la segmentation des droits, la journalisation des actions sensibles et la surveillance continue des accès, notamment lors des périodes de départ ou de changement de poste.

Un MacBook Air jeté dans un fleuve et récupéré par les experts

L’épisode le plus particulier de ce dossier reste la tentative désespérée de destruction des preuves numériques. D’après GBHackers, l’ex-employé a jeté son MacBook Air dans un fleuve pour empêcher les enquêteurs d’accéder au contenu de l’ordinateur. Ce type de geste illustre une perception encore très répandue : l’idée qu’un support physique immergé devient automatiquement inutilisable pour les spécialistes de l’informatique forensque légale. Or les pratiques de la criminalistique numérique démontrent régulièrement l’inverse, grâce à des techniques de récupération de supports endommagés, qu’ils aient été brûlés, brisés ou immergés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans ce cas précis, l’ordinateur a pu être récupéré et analysé. Les enquêteurs se sont notamment appuyés sur le numéro de série de la machine, un identifiant matériel unique, pour le relier à un compte iCloud attribué au suspect. Cette corrélation permet d’associer l’équipement à une personne, même si le contenu de stockage est partiellement dégradé ou chiffré. Elle démontre aussi que les indices exploitables ne se limitent pas aux fichiers eux-mêmes : les métadonnées matérielles, les traces de synchronisation avec des services en nuage ou les historiques de connexion constituent autant d’éléments susceptibles d’orienter une enquête.

Menace interne, confiance numérique et image de marque

L’affaire met également en lumière l’impact réputationnel pour un acteur majeur du commerce électronique. Lorsque des dizaines de millions de profils clients sont concernés, la question n’est pas seulement technique, elle devient aussi commerciale et, potentiellement sociétale comme ici en Corée. Les clients doivent pouvoir comprendre quelles informations ont été consultées, quel usage pourrait en être fait et quelles mesures concrètes sont prises pour limiter les risques d’usurpation ou de fraude. Même si l’entreprise affirme que les données copiées ont été effacées par l’auteur présumé, la confiance peut être ébranlée dès lors que l’accès non autorisé, lui, a bien eu lieu.

Pour les organisations, cet épisode rappelle la nécessité de traiter la menace interne avec autant de sérieux que les attaques externes. Cela implique un contrôle strict des accès, une surveillance des comportements atypiques, mais aussi une culture de sécurité partagée avec les employés, pour réduire les occasions d’abus. Il met enfin en évidence la puissance des outils modernes d’enquête numérique : tenter de détruire un ordinateur en le jetant dans un fleuve ne suffit plus à effacer son empreinte technique. La combinaison d’analyses matérielles, de corrélations avec des services en nuage et de recoupements d’indices rend aujourd’hui beaucoup plus difficile la disparition totale de preuves numériques, même après une tentative de sabotage physique.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Corée du Sud
  • Coupang
  • fuite de données
  • iCloud
  • menace interne
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
Lire l'article

Operation Alice : Europol démantèle 373 000 sites sur le Dark Web

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café