DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 19 fév 2026
  • Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
    OpenClaw : peut-on sécuriser les assistants IA autonomes ?
  • Montage graphique montrant le logo orange d'Anthropic et le nom « Claude » en noir placés au-dessus d'une carte de l'Amérique du Sud centrée sur le Venezuela, incluant le logo du média DCOD.
    Pentagon : L’IA Claude a appuyé l’opération militaire au Venezuela
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 10 actus clés du 18 fév 2026
  • Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
    Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 12 incidents majeurs au 19 fév 2026

  • Marc Barbezat
  • 19 février 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • La Commission européenne enquête sur un piratage de sa plateforme de gestion des appareils mobiles, après avoir identifié une compromission ayant conduit à l’exposition de données de membres de son personnel.
  • Une entreprise opérant plusieurs applications de traque numérique a été prise pour cible, entraînant la fuite de 500 000 enregistrements incluant noms, adresses email et données partielles de cartes de paiement.
  • L’opérateur télécom néerlandais Odido avertit avoir subi une cyberattaque ayant potentiellement exposé les données personnelles de 6,2 millions de clients, sans préciser pour l’instant la nature exacte des informations compromises.
  • Les autorités sud-coréennes infligent 25 millions de dollars d’amende à Louis Vuitton, Christian Dior Couture et Tiffany pour des mesures de sécurité jugées insuffisantes ayant permis l’accès non autorisé aux données de plus de 5,5 millions de clients.

Une série d’incidents met en lumière l’ampleur des risques liés à l’exposition massive de données personnelles : institutions européennes, opérateurs télécoms et grandes marques de luxe voient des millions de profils compromis, tandis que des services numériques spécialisés et des acteurs tiers deviennent des maillons faibles critiques dans les chaînes de traitement de l’information.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 12 actualités à retenir cette semaine

La Commission européenne révèle une violation de données ayant exposé des données du personnel

La Commission européenne révèle une violation de données ayant exposé des données du personnel

www.bleepingcomputer.com

La Commission européenne enquête sur une violation de données après avoir découvert des preuves que sa plateforme de gestion des appareils mobiles a été piratée… Lire la suite

Fuite massive de données liée à un logiciel espion : 500 000 enregistrements divulgués par des hacktivistes

Fuite massive de données liée à un logiciel espion : 500 000 enregistrements divulgués par des hacktivistes

www.techradar.com

Une entreprise exploitant plusieurs applications de type « stalkerware » a été ciblée et des noms, adresses électroniques et données partielles de cartes de paiement ont été divulgués. Lire la suite

Fuite de données chez Odido : les informations personnelles de 6,2 millions de clients sont exposées.

Fuite de données chez Odido : les informations personnelles de 6,2 millions de clients sont exposées.

www.bleepingcomputer.com

L'opérateur de télécommunications néerlandais Odido avertit avoir été victime d'une cyberattaque qui aurait exposé les données personnelles de 6,2 millions de clients… Lire la suite

Louis Vuitton, Dior et Tiffany condamnés à une amende de 25 millions de dollars pour des violations de données

Louis Vuitton, Dior et Tiffany condamnés à une amende de 25 millions de dollars pour des violations de données

www.bleepingcomputer.com

La Corée du Sud a infligé une amende de 25 millions de dollars aux marques de luxe Louis Vuitton, Christian Dior Couture et Tiffany pour avoir omis de mettre en œuvre des mesures de sécurité adéquates, ce… Lire la suite

Le fabricant de sextoys Tenga affirme qu'un pirate informatique a volé des informations client.

Le fabricant de sextoys Tenga affirme qu'un pirate informatique a volé des informations client.

techcrunch.com

Le fabricant japonais de sextoys a déclaré qu'un pirate informatique s'était introduit dans la boîte de réception d'un employé et avait volé les noms des clients, leurs adresses électroniques et leurs correspondances, y compris les détails des… Lire la suite

Fuite de données au Sénégal : la délivrance des cartes d'identité nationales est perturbée

Fuite de données au Sénégal : la délivrance des cartes d'identité nationales est perturbée

www.biometricupdate.com

La délivrance des cartes d'identité nationales au Sénégal a été temporairement suspendue suite à une fuite de données ayant affecté la base de données démographiques, signalée par le gouvernement. Un communiqué de la Direction de l'automatisation des… Lire la suite

Fédération Française de Tir Data Breach Impacts 35,000 Members

Fédération Française de Tir Data Breach Impacts 35,000 Members

dailydarkweb.net

La Fédération Française de Tir (FFTir), instance dirigeante nationale des sports de tir en France, aurait subi une fuite de données concernant plus de 35 000 enregistrements. Un individu malveillant affirme avoir divulgué la base de données de… Lire la suite

Fuite de données chez Switch : 19 000 dossiers clients exposés

Fuite de données chez Switch : 19 000 dossiers clients exposés

dailydarkweb.net

Chez Switch, opérateur français d'énergie et de téléphonie mobile, aurait été victime d'une cyberattaque survenue en février 2025. L'incident a été révélé lorsqu'un pirate a divulgué une base de données contenant 19 313 fiches clients sur un forum… Lire la suite

Plus de 300 extensions Chrome malveillantes surprises en train de divulguer ou de voler des données utilisateur

Plus de 300 extensions Chrome malveillantes surprises en train de divulguer ou de voler des données utilisateur

www.securityweek.com

Avec plus de 37 millions de téléchargements cumulés, ces extensions exposent les utilisateurs au suivi et au vol de leurs données personnelles. Cet article « Plus de 300 extensions Chrome malveillantes prises en flagrant délit de fuite ou… Lire la suite

Des données clients de Volvo Group Amérique du Nord exposées lors d'un piratage de Conduent

Des données clients de Volvo Group Amérique du Nord exposées lors d'un piratage de Conduent

www.bleepingcomputer.com

Volvo Group North America a révélé avoir subi une violation indirecte de données suite à la compromission des systèmes informatiques du géant américain des services aux entreprises Conduent, dont Volvo est client. […] Lire la suite

Conpet, l'opérateur roumain d'oléoducs, confirme le vol de données lors d'une attaque.

Conpet, l'opérateur roumain d'oléoducs, confirme le vol de données lors d'une attaque.

www.bleepingcomputer.com

Conpet S.A., l'opérateur national des oléoducs roumains, a confirmé que le groupe de ransomware Qilin avait dérobé des données de l'entreprise lors d'une attaque la semaine dernière. […] Lire la suite

Premier module complémentaire malveillant pour Outlook découvert, capable de voler plus de 4 000 identifiants Microsoft.

Premier module complémentaire malveillant pour Outlook découvert, capable de voler plus de 4 000 identifiants Microsoft.

thehackernews.com

Des chercheurs en cybersécurité ont découvert ce qu'ils considèrent comme le premier module complémentaire malveillant connu pour Microsoft Outlook détecté en production. Dans cette attaque inhabituelle ciblant la chaîne d'approvisionnement, détaillée par Koi Security, un attaquant inconnu… Lire la suite

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • Christian Dior Couture
  • Conduent
  • Europe
  • Louis Vuitton
  • Microsoft Outlook
  • Odido
  • Qilin
  • Tiffany
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 10 actus clés du 18 fév 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 17 fév 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 16 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café