DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Coupang : l’ex-employé jette son MacBook dans une rivière

  • Marc Barbezat
  • 1 janvier 2026
  • 3 minutes de lecture
Une photographie au crépuscule montre une personne vue de dos, portant un blouson sombre et un sac à dos, qui vient de jeter un ordinateur portable argenté dans une large rivière. Le MacBook fait éclabousser l'eau au premier plan. En arrière-plan, un pont illuminé traverse le fleuve, et la silhouette de la ville de Séoul, avec la N Seoul Tower visible, se découpe contre un ciel nuageux aux teintes oranges et bleues. L'atmosphère est sombre et dramatique.
Après la médiatisation de l’affaire, l’ex-employé de Coupang a jeté son MacBook dans une rivière pour tenter de faire disparaître les preuves.

TL;DR : L’essentiel

  • Selon le e-commerçant sud-coréen Coupang, un ancien employé a reconnu avoir accédé illicitement à des informations concernant 33 millions de clients, avant d’affirmer avoir supprimé les données qu’il avait dérobées.
  • L’entreprise précise que les données volées ont été effacées par l’auteur présumé, tout en reconnaissant l’ampleur inédite de cet accès non autorisé pour une fuite impliquant un seul ancien membre du personnel.
  • L’enquête a révélé que l’ex-employé avait tenté de faire disparaître les preuves numériques en jetant son MacBook Air dans un fleuve, afin d’empêcher tout examen technique ultérieur du support.
  • Des spécialistes de l’informatique légale ont malgré tout récupéré l’ordinateur, puis utilisé son numéro de série pour le rattacher au compte iCloud du suspect, renforçant le lien entre la machine et l’accès frauduleux.
▾ Sommaire
TL;DR : L’essentielUn MacBook Air jeté dans un fleuve et récupéré par les expertsMenace interne, confiance numérique et image de marque

L’affaire qui touche le géant sud-coréen du commerce en ligne Coupang illustre de manière spectaculaire un scénario redouté par de nombreuses entreprises : la menace interne. Un ancien membre du personnel a admis avoir accédé de manière indue à des informations concernant 33 millions de clients, ce qui place immédiatement cet incident parmi les fuites de données les plus significatives impliquant un seul individu dans le secteur de la vente en ligne. Selon The Register, l’entreprise affirme toutefois que les données copiées ont ensuite été supprimées par l’auteur présumé, un élément déterminant pour évaluer l’ampleur réelle du risque pour les personnes concernées.

Si l’entreprise évoque une suppression des données, l’accès initial reste en lui-même problématique. Il révèle potentiellement à la fois des accès internes larges et un manque de détection suffisante des comportements anormaux au sein des systèmes d’information. Dans de nombreux environnements numériques, les anciens collaborateurs disposent encore de droits ou de moyens techniques pour extraire des données pendant une certaine période, ce qui accroît l’exposition aux abus. Le fait que cet accès ait porté sur des dizaines de millions de profils clients souligne la nécessité pour les acteurs du commerce en ligne de revoir régulièrement la segmentation des droits, la journalisation des actions sensibles et la surveillance continue des accès, notamment lors des périodes de départ ou de changement de poste.

Un MacBook Air jeté dans un fleuve et récupéré par les experts

L’épisode le plus particulier de ce dossier reste la tentative désespérée de destruction des preuves numériques. D’après GBHackers, l’ex-employé a jeté son MacBook Air dans un fleuve pour empêcher les enquêteurs d’accéder au contenu de l’ordinateur. Ce type de geste illustre une perception encore très répandue : l’idée qu’un support physique immergé devient automatiquement inutilisable pour les spécialistes de l’informatique forensque légale. Or les pratiques de la criminalistique numérique démontrent régulièrement l’inverse, grâce à des techniques de récupération de supports endommagés, qu’ils aient été brûlés, brisés ou immergés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans ce cas précis, l’ordinateur a pu être récupéré et analysé. Les enquêteurs se sont notamment appuyés sur le numéro de série de la machine, un identifiant matériel unique, pour le relier à un compte iCloud attribué au suspect. Cette corrélation permet d’associer l’équipement à une personne, même si le contenu de stockage est partiellement dégradé ou chiffré. Elle démontre aussi que les indices exploitables ne se limitent pas aux fichiers eux-mêmes : les métadonnées matérielles, les traces de synchronisation avec des services en nuage ou les historiques de connexion constituent autant d’éléments susceptibles d’orienter une enquête.

Menace interne, confiance numérique et image de marque

L’affaire met également en lumière l’impact réputationnel pour un acteur majeur du commerce électronique. Lorsque des dizaines de millions de profils clients sont concernés, la question n’est pas seulement technique, elle devient aussi commerciale et, potentiellement sociétale comme ici en Corée. Les clients doivent pouvoir comprendre quelles informations ont été consultées, quel usage pourrait en être fait et quelles mesures concrètes sont prises pour limiter les risques d’usurpation ou de fraude. Même si l’entreprise affirme que les données copiées ont été effacées par l’auteur présumé, la confiance peut être ébranlée dès lors que l’accès non autorisé, lui, a bien eu lieu.

Pour les organisations, cet épisode rappelle la nécessité de traiter la menace interne avec autant de sérieux que les attaques externes. Cela implique un contrôle strict des accès, une surveillance des comportements atypiques, mais aussi une culture de sécurité partagée avec les employés, pour réduire les occasions d’abus. Il met enfin en évidence la puissance des outils modernes d’enquête numérique : tenter de détruire un ordinateur en le jetant dans un fleuve ne suffit plus à effacer son empreinte technique. La combinaison d’analyses matérielles, de corrélations avec des services en nuage et de recoupements d’indices rend aujourd’hui beaucoup plus difficile la disparition totale de preuves numériques, même après une tentative de sabotage physique.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Corée du Sud
  • Coupang
  • fuite de données
  • iCloud
  • menace interne
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

DCOD IOCTA 2026
Lire l'article

IOCTA 2026 : Europol recense plus de 120 marques de ransomware

Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
Lire l'article

Cyberharcèlement : les agents IA automatisent désormais l’attaque

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café