DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 22 avril 2026
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 8 incidents majeurs au 23 avril 2026

  • Marc Barbezat
  • 23 avril 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Booking.com signale qu’un accès non autorisé à des données de réservation a exposé noms, coordonnées et détails de séjours, après compromission de chaînes hôtelières via la technique de hameçonnage ClickFix, attribuée au groupe Storm-1865 utilisant les malwares XWorm et VenomRAT.
  • Rockstar Games a subi une fuite massive de plus de 78,6 millions d’enregistrements internes, après une attaque en chaîne d’approvisionnement menée via une plateforme d’analytique tierce, revendiquée par le groupe ShinyHunters.
  • Un hacker isolé a exploité les outils Claude Code et GPT-4.1 pour exfiltrer des centaines de millions d’enregistrements de citoyens mexicains, issus de neuf agences gouvernementales, démontrant l’usage offensif d’assistants d’intelligence artificielle pour automatiser le vol de données.
  • La chaîne de salles de sport Basic-Fit, basée aux Pays-Bas, a annoncé qu’une intrusion avait permis à des pirates d’accéder aux informations d’un million de clients, révélant l’ampleur des données sensibles stockées par un acteur majeur du fitness européen.

Une série de fuites massives révèle la fragilité des données dans des secteurs très variés, des voyages au jeu vidéo, en passant par le sport et les administrations publiques. Les attaques exploitent systématiquement des tiers – hôtels partenaires, plateformes d’analytique, serveurs externalisés – ou des outils d’intelligence artificielle, tandis que des groupes comme ShinyHunters monétisent ces intrusions via extorsion et publication de jeux de données géants.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 8 actualités à retenir cette semaine

La faille de sécurité chez Booking.com donne aux escrocs les outils nécessaires pour cibler les clients.

La faille de sécurité chez Booking.com donne aux escrocs les outils nécessaires pour cibler les clients.

www.malwarebytes.com

Les agences de voyages adorent assurer la sécurité de vos données. Booking.com vient de rappeler à tous combien il est difficile de tenir cette promesse. Le géant des réservations basé à Amsterdam a commencé à informer ses… Lire la suite

Le jeu GTA de Rockstar piraté : 78,6 millions de données publiées en ligne

Le jeu GTA de Rockstar piraté : 78,6 millions de données publiées en ligne

gbhackers.com

Rockstar Games a subi une importante fuite de données après que le groupe de pirates informatiques ShinyHunters a divulgué plus de 78,6 millions d'enregistrements internes le 14 avril 2026. L'incident n'a pas impliqué d'attaque directe contre l'infrastructure… Lire la suite

Un pirate informatique a utilisé le code Claude et GPT-4.1 pour exfiltrer des centaines de millions de dossiers mexicains.

Un pirate informatique a utilisé le code Claude et GPT-4.1 pour exfiltrer des centaines de millions de dossiers mexicains.

hackread.com

Un pirate informatique solitaire a utilisé Claude Code et GPT-4.1 pour exfiltrer des centaines de millions de dossiers de citoyens mexicains auprès de 9 agences gouvernementales. Lire la suite

La fuite de données chez BasicFit, géant européen des salles de sport, affecte un million de membres.

La fuite de données chez BasicFit, géant européen des salles de sport, affecte un million de membres.

www.bleepingcomputer.com

Le géant néerlandais du fitness Basic-Fit a annoncé que des pirates informatiques avaient pénétré ses systèmes et accédé aux informations appartenant à un million de ses clients. […] Lire la suite

L'incident de fuite de données chez McGraw Hill a exposé 13,5 millions de comptes.

L'incident de fuite de données chez McGraw Hill a exposé 13,5 millions de comptes.

cyberinsider.com

Une fuite de données chez l'éditeur scolaire McGraw Hill a exposé 13,5 millions de dossiers d'utilisateurs. L'incident, survenu au début du mois, a été confirmé indépendamment par l'analyse des données divulguées réalisée par Have I Been Pwned… Lire la suite

La fuite de données chez Hallmark a exposé les informations de 1,7 million de comptes.

La fuite de données chez Hallmark a exposé les informations de 1,7 million de comptes.

cyberinsider.com

De nouvelles données liées à Hallmark ont été ajoutées au service de notification de violations de données Have I Been Pwned (HIBP). Ces données divulguées exposent les informations personnelles d'environ 1,7 million d'utilisateurs suite à une intrusion… Lire la suite

Un groupe de hackers menace de diffuser des données de Grand Theft Auto VI suite à une attaque contre Rockstar Games.

Un groupe de hackers menace de diffuser des données de Grand Theft Auto VI suite à une attaque contre Rockstar Games.

www.theguardian.com

Le groupe ShinyHunters a accédé à un serveur tiers et a donné à Rockstar Games, le studio à l'origine de Grand Theft Auto, jusqu'au 14 avril pour entamer des négociations de rançon. Rockstar Games est ainsi la… Lire la suite

Une nouvelle fuite de données chez Booking.com entraîne la réinitialisation des codes PIN de réservation.

Une nouvelle fuite de données chez Booking.com entraîne la réinitialisation des codes PIN de réservation.

www.bleepingcomputer.com

Booking.com a confirmé, dans une déclaration à BleepingComputer, avoir détecté un accès non autorisé à ses systèmes, ayant exposé des données sensibles relatives aux réservations et aux utilisateurs. […] Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Basic-Fit
  • Booking.com
  • Claude Code
  • Rockstar Games
  • ShinyHunters
  • Storm-1865
  • VenomRAT
  • XWorm
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 22 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café