DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 11 incidents majeurs au 30 avril 2026

  • Marc Barbezat
  • 30 avril 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Le groupe néerlandais de cosmétiques Rituals signale une intrusion dans la base de données « My Rituals », au cours de laquelle des attaquants ont dérobé des informations personnelles sur un nombre non précisé de clients membres.
  • En France, l’Agence nationale des documents dits « sécurisés » enquête sur un incident alors que des vendeurs sur un forum affirment détenir jusqu’à 19 millions d’enregistrements, soit potentiellement un tiers des données d’identité du pays.
  • La plateforme cloud Vercel confirme une compromission impliquant un accès non autorisé à certains systèmes internes, avec impact sur un nombre limité de comptes clients et de données stockées, et fait appel à des spécialistes externes ainsi qu’aux forces de l’ordre.
  • Le spécialiste de la sécurité domestique ADT reconnaît une fuite de données après qu’un groupe d’extorsion a menacé de publier des informations volées si aucune rançon n’était versée, illustrant la pression croissante exercée par ce type de chantage.

Les incidents touchant Rituals, l’agence française des documents sécurisés, Vercel et ADT illustrent une exposition simultanée de bases de données clients critiques, mêlant identité, services cloud et sécurité physique. En parallèle, les autres affaires de la semaine montrent la mise en vente de données de santé et de voyage, l’exploitation des infrastructures télécoms et l’industrialisation d’outils d’exfiltration et de sabotage, signalant une intensification des usages offensifs de la donnée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Le géant des cosmétiques Rituals révèle une fuite de données affectant ses clients

Le géant des cosmétiques Rituals révèle une fuite de données affectant ses clients

www.bleepingcomputer.com

Le géant néerlandais des cosmétiques Rituals a révélé avoir subi une fuite de données après que des pirates informatiques ont dérobé les informations personnelles d'un nombre indéterminé de clients de sa base de données d'abonnés « My… Lire la suite

L'agence française chargée de l'identification sécurisée enquête sur une faille de sécurité après que des escrocs ont revendiqué le vol de 19 millions d'enregistrements.

L'agence française chargée de l'identification sécurisée enquête sur une faille de sécurité après que des escrocs ont revendiqué le vol de 19 millions d'enregistrements.

go.theregister.com

Le gouvernement admet un « incident » tandis que des vendeurs sur des forums se vantent d'un nouveau butin couvrant jusqu'à un tiers de la population. L'Agence nationale des documents sécurisés (ANDS) explique une potentielle fuite de… Lire la suite

Vercel confirme une faille de sécurité affectant les comptes clients.

Vercel confirme une faille de sécurité affectant les comptes clients.

gbhackers.com

Vercel a confirmé une faille de sécurité ayant entraîné un accès non autorisé à certains systèmes internes. L'entreprise précise que l'incident a affecté un nombre limité de comptes clients et de données stockées. Le fournisseur de plateforme… Lire la suite

ADT confirme une fuite de données après la menace de fuite de ShinyHunters

ADT confirme une fuite de données après la menace de fuite de ShinyHunters

www.bleepingcomputer.com

Le géant de la sécurité résidentielle ADT a confirmé une fuite de données après que le groupe d'extorsion ShinyHunters a menacé de divulguer des données volées si une rançon n'était pas versée. […] Lire la suite

Des voyageurs d'Interrail ont été invités à annuler leurs passeports suite à la publication en ligne de données piratées.

Des voyageurs d'Interrail ont été invités à annuler leurs passeports suite à la publication en ligne de données piratées.

www.theguardian.com

Eurail, qui vend des forfaits, affirme que des données sont « proposées à la vente sur le dark web » après une fuite de données en décembre ayant affecté 300 000 personnes. Les vacanciers de toute l’Europe sont confrontés au… Lire la suite

Des pirates informatiques exploitent les protocoles SS7 et Diameter pour suivre les utilisateurs de téléphones mobiles dans le monde entier.

Des pirates informatiques exploitent les protocoles SS7 et Diameter pour suivre les utilisateurs de téléphones mobiles dans le monde entier.

cyberpress.org

Une nouvelle enquête du Citizen Lab a mis au jour des campagnes de surveillance mondiales de longue date exploitant des failles fondamentales dans l'infrastructure des réseaux mobiles. Le rapport, intitulé « Mauvaise connexion », révèle comment les fournisseurs de… Lire la suite

Les attaques de ransomware Trigona utilisent un outil d'exfiltration personnalisé pour voler des données.

Les attaques de ransomware Trigona utilisent un outil d'exfiltration personnalisé pour voler des données.

www.bleepingcomputer.com

Les attaques de ransomware Trigona récemment observées utilisent un outil en ligne de commande personnalisé pour voler des données dans les environnements compromis plus rapidement et plus efficacement. […] Lire la suite

Les 500 000 génomes de la UK Biobank ont été mis en vente sur Alibaba. La faille de sécurité provenait du système lui-même.

Les 500 000 génomes de la UK Biobank ont été mis en vente sur Alibaba. La faille de sécurité provenait du système lui-même.

The Next Web

Résumé : Les données génétiques, médicales et relatives au mode de vie des 500 000 volontaires de la UK Biobank ont été mises en vente sur Alibaba après que trois institutions de recherche chinoises, ayant un accès légitime,… Lire la suite

Un nouvel outil d'effacement de données Lotus a été utilisé contre des entreprises vénézuéliennes du secteur de l'énergie et des services publics.

Un nouvel outil d'effacement de données Lotus a été utilisé contre des entreprises vénézuéliennes du secteur de l'énergie et des services publics.

www.bleepingcomputer.com

Un logiciel malveillant d'effacement de données jusque-là inconnu, baptisé Lotus, a été utilisé l'an dernier lors d'attaques ciblées contre des entreprises énergétiques et de services publics au Venezuela. […] Lire la suite

ShinyHunters affirme avoir mis la main sur le butin du géant des croisières Carnival, alors que 7,5 millions d'emails font surface.

ShinyHunters affirme avoir mis la main sur le butin du géant des croisières Carnival, alors que 7,5 millions d'emails font surface.

go.theregister.com

Entre vantardise d'un site de fuites et chasseurs de violations de données, Have I Been Pwned signale des millions d'enregistrements. Carnival Corporation, la plus grande compagnie de croisières au monde, traverse une période difficile après que Have… Lire la suite

Le ransomware Trigona utilise un outil personnalisé pour voler des données et échapper à la détection.

Le ransomware Trigona utilise un outil personnalisé pour voler des données et échapper à la détection.

securityaffairs.com

Le ransomware Trigona utilise désormais un outil en ligne de commande personnalisé pour voler des données plus rapidement et échapper à la détection, remplaçant ainsi des outils comme Rclone et MegaSync. Les chercheurs de Symantec indiquent que… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ADT
  • Lotus Wiper
  • Rituals
  • ShinyHunters
  • SS7
  • Trigona ransomware
  • UK Biobank
  • Vercel
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 29 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 9 alertes critiques du 27 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café