DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
    Promptware : la chaîne d’attaque qui prend le contrôle de l’IA
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 10 mars 2026
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 13 incidents majeurs au 22 jan 2026

  • Marc Barbezat
  • 22 janvier 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Des services de police ont diffusé par erreur des journaux d’audit Flock non expurgés, exposant des millions de plaques d’immatriculation et de recherches, ensuite indexées sur HaveIBeenFlocked.com, tandis que Flock restreint désormais l’accès à ses propres logs.
  • Une cyberattaque contre Eurail a compromis les données d’acheteurs de billets Interrail, incluant noms, adresses, courriels, dates de naissance et numéros de passeport ou de carte d’identité, avec des clients suisses potentiellement touchés.
  • Le fournisseur d’énergie espagnol Endesa et son opérateur Energía XXI informent leurs clients qu’un accès non autorisé aux systèmes a permis à des pirates de consulter des informations contractuelles contenant des données personnelles.
  • Le forum criminel BreachForums a lui-même été victime d’une fuite massive, dévoilant les identités réelles et de nombreux détails sur 324 000 administrateurs et membres impliqués dans des activités de piratage.

L’exposition massive de données personnelles domine la séquence, avec la fuite de journaux de surveillance Flock, les compromissions ciblant Eurail et Endesa, et la dé-anonymisation de BreachForums. Elle met en lumière les failles de plateformes centralisant des informations sensibles, qu’elles relèvent de services publics, d’infrastructures critiques ou d’écosystèmes criminels, et les tensions entre exigences de transparence, confidentialité et responsabilité juridique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

La police dévoile l'identité de millions de personnes surveillées en raison d'une erreur de rédaction chez Flock.

La police dévoile l'identité de millions de personnes surveillées en raison d'une erreur de rédaction chez Flock.

www.404media.co

Quelques services de police utilisant Flock ont involontairement divulgué des informations concernant des millions de personnes surveillées et un grand nombre d'enquêtes policières en cours à travers le pays, faute d'avoir masqué les informations relatives aux plaques… Lire la suite

Des cybercriminels volent des données d'Interrail

Des cybercriminels volent des données d'Interrail

www.swisscybersecurity.net

Des cybercriminels ont dérobé des données clients lors d'une cyberattaque contre la société néerlandaise Eurail. Les clients potentiellement concernés ayant fourni des données pour l'achat d'un billet Interrail seront contactés directement par Eurail. Lire la suite

Le géant espagnol de l'énergie Endesa révèle une fuite de données affectant ses clients

Le géant espagnol de l'énergie Endesa révèle une fuite de données affectant ses clients

www.bleepingcomputer.com

Le fournisseur d'énergie espagnol Endesa et son opérateur Energía XXI informent leurs clients que des pirates informatiques ont accédé aux systèmes de l'entreprise et à des informations contractuelles, notamment des données personnelles. […] Lire la suite

Le système BreachForums a été piraté, révélant l'existence de 324 000 cybercriminels.

Le système BreachForums a été piraté, révélant l'existence de 324 000 cybercriminels.

www.darkreading.com

Une fuite massive de données révèle les véritables identités et les informations personnelles des administrateurs et des membres du tristement célèbre forum de hackers. Lire la suite

Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française

Une fuite de données divulgue les plans de plusieurs prisons et d’une base militaire française

www.01net.com

Une fuite de données sensibles touche la France. Des pirates sont parvenus à mettre la main sur les plans techniques de plusieurs prisons françaises, d’une base militaire et de certaines grandes entreprises… Lire la suite

L'attaque WhisperPair expose des millions d'appareils Bluetooth au suivi de localisation.

L'attaque WhisperPair expose des millions d'appareils Bluetooth au suivi de localisation.

cyberinsider.com

Des chercheurs en sécurité de l'université KU Leuven ont révélé une faille critique dans le protocole Fast Pair de Google, permettant à des attaquants de prendre le contrôle d'accessoires Bluetooth et de suivre secrètement les utilisateurs. Cette… Lire la suite

Fuite de données chez JobsGO : plus de 2,3 millions d'enregistrements d'utilisateurs exposés

Fuite de données chez JobsGO : plus de 2,3 millions d'enregistrements d'utilisateurs exposés

dailydarkweb.net

JobsGO, une importante plateforme de recrutement vietnamienne en ligne, aurait été victime d'une cyberattaque ayant entraîné la divulgation d'environ 2 325 285 dossiers d'utilisateurs. Les informations divulguées concernent les demandeurs d'emploi utilisant la plateforme pour entrer en contact avec… Lire la suite

Fuite de données chez Textitute : 2,8 millions d'enregistrements marketing et utilisateurs exposés

Fuite de données chez Textitute : 2,8 millions d'enregistrements marketing et utilisateurs exposés

dailydarkweb.net

Textitute, une plateforme d'envoi de SMS en masse, de notifications push et d'automatisation marketing, aurait été compromise, entraînant une importante fuite de données. La faille a été révélée sur un forum de hackers par un individu affirmant… Lire la suite

L'Arménie enquête sur la vente présumée de 8 millions de documents gouvernementaux sur un forum de hackers

L'Arménie enquête sur la vente présumée de 8 millions de documents gouvernementaux sur un forum de hackers

databreaches.net

Des pirates informatiques proposent à la vente ce qu’ils affirment être une importante quantité de données appartenant au gouvernement arménien, ce qui a incité les autorités d’Erevan à ouvrir une enquête pour violation potentielle… Lire la suite

Le groupe de ransomware Everest revendique une intrusion chez Nissan et affirme avoir dérobé 900 Go de données.

Le groupe de ransomware Everest revendique une intrusion chez Nissan et affirme avoir dérobé 900 Go de données.

hackread.com

Le ransomware Everest affirme avoir pénétré le système informatique de Nissan Motor Corporation, alléguant le vol de 900 Go de données internes, dont des documents et des captures d'écran. Lire la suite

Fuite de données à l'Organisme canadien de réglementation des investissements : 750 000 personnes touchées

Fuite de données à l'Organisme canadien de réglementation des investissements : 750 000 personnes touchées

securityaffairs.com

Une fuite de données chez l’Organisme canadien de réglementation des valeurs mobilières (OCRM), l’organisme de surveillance des investissements du Canada, a touché environ 750 000 personnes… Lire la suite

La France inflige une amende de 42 millions d'euros à Free Mobile suite à une fuite de données survenue en 2024.

La France inflige une amende de 42 millions d'euros à Free Mobile suite à une fuite de données survenue en 2024.

www.bleepingcomputer.com

La CNIL a infligé des amendes cumulées de 42 millions d'euros à Free Mobile et à sa maison mère, Free, pour protection insuffisante des données clients face aux cybermenaces. […] Lire la suite

La FTC interdit à GM de vendre les données de géolocalisation de ses conducteurs pendant cinq ans.

La FTC interdit à GM de vendre les données de géolocalisation de ses conducteurs pendant cinq ans.

www.bleepingcomputer.com

La FTC a finalisé une ordonnance avec General Motors, mettant fin aux accusations selon lesquelles l'entreprise aurait collecté et vendu les données de géolocalisation et de conduite de millions d'automobilistes sans leur consentement. […] Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • BreachForums
  • Endesa
  • Energía XXI
  • Flock
  • HaveIBeenFlocked
  • Interrail
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 10 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 9 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 8 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café