DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 12 incidents majeurs au 19 fév 2026

  • Marc Barbezat
  • 19 février 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • La Commission européenne enquête sur un piratage de sa plateforme de gestion des appareils mobiles, après avoir identifié une compromission ayant conduit à l’exposition de données de membres de son personnel.
  • Une entreprise opérant plusieurs applications de traque numérique a été prise pour cible, entraînant la fuite de 500 000 enregistrements incluant noms, adresses email et données partielles de cartes de paiement.
  • L’opérateur télécom néerlandais Odido avertit avoir subi une cyberattaque ayant potentiellement exposé les données personnelles de 6,2 millions de clients, sans préciser pour l’instant la nature exacte des informations compromises.
  • Les autorités sud-coréennes infligent 25 millions de dollars d’amende à Louis Vuitton, Christian Dior Couture et Tiffany pour des mesures de sécurité jugées insuffisantes ayant permis l’accès non autorisé aux données de plus de 5,5 millions de clients.

Une série d’incidents met en lumière l’ampleur des risques liés à l’exposition massive de données personnelles : institutions européennes, opérateurs télécoms et grandes marques de luxe voient des millions de profils compromis, tandis que des services numériques spécialisés et des acteurs tiers deviennent des maillons faibles critiques dans les chaînes de traitement de l’information.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 12 actualités à retenir cette semaine

La Commission européenne révèle une violation de données ayant exposé des données du personnel

La Commission européenne révèle une violation de données ayant exposé des données du personnel

www.bleepingcomputer.com

La Commission européenne enquête sur une violation de données après avoir découvert des preuves que sa plateforme de gestion des appareils mobiles a été piratée… Lire la suite

Fuite massive de données liée à un logiciel espion : 500 000 enregistrements divulgués par des hacktivistes

Fuite massive de données liée à un logiciel espion : 500 000 enregistrements divulgués par des hacktivistes

www.techradar.com

Une entreprise exploitant plusieurs applications de type « stalkerware » a été ciblée et des noms, adresses électroniques et données partielles de cartes de paiement ont été divulgués. Lire la suite

Fuite de données chez Odido : les informations personnelles de 6,2 millions de clients sont exposées.

Fuite de données chez Odido : les informations personnelles de 6,2 millions de clients sont exposées.

www.bleepingcomputer.com

L'opérateur de télécommunications néerlandais Odido avertit avoir été victime d'une cyberattaque qui aurait exposé les données personnelles de 6,2 millions de clients… Lire la suite

Louis Vuitton, Dior et Tiffany condamnés à une amende de 25 millions de dollars pour des violations de données

Louis Vuitton, Dior et Tiffany condamnés à une amende de 25 millions de dollars pour des violations de données

www.bleepingcomputer.com

La Corée du Sud a infligé une amende de 25 millions de dollars aux marques de luxe Louis Vuitton, Christian Dior Couture et Tiffany pour avoir omis de mettre en œuvre des mesures de sécurité adéquates, ce… Lire la suite

Le fabricant de sextoys Tenga affirme qu'un pirate informatique a volé des informations client.

Le fabricant de sextoys Tenga affirme qu'un pirate informatique a volé des informations client.

techcrunch.com

Le fabricant japonais de sextoys a déclaré qu'un pirate informatique s'était introduit dans la boîte de réception d'un employé et avait volé les noms des clients, leurs adresses électroniques et leurs correspondances, y compris les détails des… Lire la suite

Fuite de données au Sénégal : la délivrance des cartes d'identité nationales est perturbée

Fuite de données au Sénégal : la délivrance des cartes d'identité nationales est perturbée

www.biometricupdate.com

La délivrance des cartes d'identité nationales au Sénégal a été temporairement suspendue suite à une fuite de données ayant affecté la base de données démographiques, signalée par le gouvernement. Un communiqué de la Direction de l'automatisation des… Lire la suite

Fédération Française de Tir Data Breach Impacts 35,000 Members

Fédération Française de Tir Data Breach Impacts 35,000 Members

dailydarkweb.net

La Fédération Française de Tir (FFTir), instance dirigeante nationale des sports de tir en France, aurait subi une fuite de données concernant plus de 35 000 enregistrements. Un individu malveillant affirme avoir divulgué la base de données de… Lire la suite

Fuite de données chez Switch : 19 000 dossiers clients exposés

Fuite de données chez Switch : 19 000 dossiers clients exposés

dailydarkweb.net

Chez Switch, opérateur français d'énergie et de téléphonie mobile, aurait été victime d'une cyberattaque survenue en février 2025. L'incident a été révélé lorsqu'un pirate a divulgué une base de données contenant 19 313 fiches clients sur un forum… Lire la suite

Plus de 300 extensions Chrome malveillantes surprises en train de divulguer ou de voler des données utilisateur

Plus de 300 extensions Chrome malveillantes surprises en train de divulguer ou de voler des données utilisateur

www.securityweek.com

Avec plus de 37 millions de téléchargements cumulés, ces extensions exposent les utilisateurs au suivi et au vol de leurs données personnelles. Cet article « Plus de 300 extensions Chrome malveillantes prises en flagrant délit de fuite ou… Lire la suite

Des données clients de Volvo Group Amérique du Nord exposées lors d'un piratage de Conduent

Des données clients de Volvo Group Amérique du Nord exposées lors d'un piratage de Conduent

www.bleepingcomputer.com

Volvo Group North America a révélé avoir subi une violation indirecte de données suite à la compromission des systèmes informatiques du géant américain des services aux entreprises Conduent, dont Volvo est client. […] Lire la suite

Conpet, l'opérateur roumain d'oléoducs, confirme le vol de données lors d'une attaque.

Conpet, l'opérateur roumain d'oléoducs, confirme le vol de données lors d'une attaque.

www.bleepingcomputer.com

Conpet S.A., l'opérateur national des oléoducs roumains, a confirmé que le groupe de ransomware Qilin avait dérobé des données de l'entreprise lors d'une attaque la semaine dernière. […] Lire la suite

Premier module complémentaire malveillant pour Outlook découvert, capable de voler plus de 4 000 identifiants Microsoft.

Premier module complémentaire malveillant pour Outlook découvert, capable de voler plus de 4 000 identifiants Microsoft.

thehackernews.com

Des chercheurs en cybersécurité ont découvert ce qu'ils considèrent comme le premier module complémentaire malveillant connu pour Microsoft Outlook détecté en production. Dans cette attaque inhabituelle ciblant la chaîne d'approvisionnement, détaillée par Koi Security, un attaquant inconnu… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Christian Dior Couture
  • Conduent
  • Europe
  • Louis Vuitton
  • Microsoft Outlook
  • Odido
  • Qilin
  • Tiffany
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 5 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café