DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
  • Radiographie thoracique montrant un stimulateur cardiaque implanté, illustrant l'intégration d'une puce miniature pour renforcer la santé et la sécurité des patients face aux futures attaques quantiques.
    Santé : une puce miniature pour défier les attaques quantiques
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 7 mai 2026
  • Photographie satellite de la région stratégique du détroit d'Ormuz, montrant le trafic maritime et les côtes de l'Iran et des Émirats arabes unis sous surveillance technique.
    Images satellite : pourquoi l’accès aux données devient une arme
  • Illustration montrant des mains tapant sur un clavier avec les logos d'OpenAI et de ChatGPT, symbolisant le lancement du bug bounty pour sécuriser le modèle GPT-5.5.
    OpenAI lance un bug bounty pour sécuriser GPT-5.5
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Fuites de données : les 12 incidents majeurs au 7 mai 2026

  • Marc Barbezat
  • 7 mai 2026
  • 1 minutes de lecture
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Voici la revue hebdomadaire des fuites, pertes ou vols de données signalés cette semaine, avec un focus sur les incidents les plus sensibles.

Faits marquants de la semaine

  • Vimeo confirme une violation de données touchant sa base utilisateurs, déclenchée chez Anodot, son prestataire d’analytique, illustrant comment une faille chez un fournisseur peut exposer plusieurs services en aval.
  • L’éditeur Checkmarx reconnaît que le groupe LAPSUS$ a exfiltré puis divulgué des données provenant de son dépôt GitHub privé, exposant des éléments sensibles de ses développements applicatifs internes.
  • Le spécialiste de la sécurité ADT confirme un vol de données concernant 5,5 millions de clients, après compromission par hameçonnage vocal d’un compte Okta de connexion unique menant à son environnement Salesforce.
  • Le groupe Trellix annonce une intrusion ayant permis l’accès non autorisé à une partie de son code source, l’entreprise collaborant avec des experts en investigation numérique et les forces de l’ordre pour gérer l’incident.

Les fuites visant à la fois les dépôts de code source et les bases clients continuent, touchant des acteurs clés comme des plateformes vidéo, des éditeurs de sécurité et un géant de la télésurveillance. Entre compromission de fournisseurs tiers, attaques par hameçonnage ciblant les systèmes de connexion unique et accès à des dépôts GitHub, la chaîne logicielle apparaît fragmentée et exposée sur l’ensemble de son cycle de développement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 12 actualités à retenir cette semaine

Vimeo confirme une fuite de données après que des pirates informatiques ont accédé à sa base de données utilisateurs.

Vimeo confirme une fuite de données après que des pirates informatiques ont accédé à sa base de données utilisateurs.

gbhackers.com

Vimeo a officiellement confirmé une fuite de données affectant sa base de données utilisateurs. L'incident de sécurité ne provient pas de Vimeo, mais d'Anodot, un fournisseur d'analyse tiers utilisé par la plateforme d'hébergement vidéo. Cet événement met… Lire la suite

Checkmarx confirme que des pirates informatiques de LAPSUS$ ont divulgué ses données volées sur GitHub.

Checkmarx confirme que des pirates informatiques de LAPSUS$ ont divulgué ses données volées sur GitHub.

www.bleepingcomputer.com

La société de sécurité applicative Checkmarx a confirmé que le groupe de cybercriminels LAPSUS$ avait divulgué des données volées dans son dépôt GitHub privé. […] Lire la suite

Des pirates informatiques ont obtenu les données de 5,5 millions de clients d'ADT grâce à une technique d'hameçonnage, selon un rapport.

Des pirates informatiques ont obtenu les données de 5,5 millions de clients d'ADT grâce à une technique d'hameçonnage, selon un rapport.

mashable.com

Des millions de personnes utilisent la société de sécurité ADT pour protéger leur domicile ou leur entreprise. Pourtant, leur cybersécurité a peut-être été compromise lors de la récente et importante brèche de sécurité perpétrée par le groupe… Lire la suite

Trellix confirme une violation de code source suite à un accès non autorisé à son dépôt.

Trellix confirme une violation de code source suite à un accès non autorisé à son dépôt.

thehackernews.com

La société de cybersécurité Trellix a annoncé avoir subi une faille de sécurité ayant permis un accès non autorisé à une partie de son code source. Elle a indiqué avoir récemment identifié la compromission de son dépôt… Lire la suite

Polymarket rejette les accusations de fuite de données alors qu'un pirate informatique affirme avoir dérobé 300 000 enregistrements.

Polymarket rejette les accusations de fuite de données alors qu'un pirate informatique affirme avoir dérobé 300 000 enregistrements.

hackread.com

Un pirate informatique utilisant le pseudonyme « Xorcat » affirme avoir pénétré le système de Polymarket en exploitant des failles de l'API, mais des recherches suggèrent que la fuite pourrait n'être qu'un incident de récupération de données. Lire la suite

L'Union européenne propose que Google partage les données de recherche des utilisateurs avec ses concurrents en vertu de la loi sur les marchés numériques.

L'Union européenne propose que Google partage les données de recherche des utilisateurs avec ses concurrents en vertu de la loi sur les marchés numériques.

cyberpress.org

La Commission européenne a proposé de nouvelles règles qui pourraient contraindre Google à partager des données clés de son moteur de recherche avec les plateformes concurrentes, conformément à la loi sur les marchés numériques (DMA). Cette mesure… Lire la suite

Medtronic révèle un incident de sécurité après que ShinyHunters a affirmé avoir volé plus de 9 millions d'enregistrements

Medtronic révèle un incident de sécurité après que ShinyHunters a affirmé avoir volé plus de 9 millions d'enregistrements

securityaffairs.com

Medtronic a confirmé une intrusion dans ses systèmes informatiques après que ShinyHunters a revendiqué le vol de plus de 9 millions de dossiers. Medtronic a confirmé avoir subi une cyberattaque contre ses systèmes informatiques après que le… Lire la suite

Le géant américain de l'énergie Itron révèle une faille de sécurité

Le géant américain de l'énergie Itron révèle une faille de sécurité

securityaffairs.com

Itron a détecté un accès non autorisé à une partie de son environnement informatique le 13 avril 2026 et a immédiatement déclenché une procédure de réponse à l'incident et notifié les autorités compétentes. Itron a révélé un… Lire la suite

Le site Have I Been Pwned affirme que Pitney Bowes a été victime d'une fuite de 8,2 millions d'adresses électroniques.

Le site Have I Been Pwned affirme que Pitney Bowes a été victime d'une fuite de 8,2 millions d'adresses électroniques.

go.theregister.com

Noms, numéros de téléphone et adresses postales figurent également parmi les données divulguées par Shiny Hunters. Pitney Bowes, entreprise de technologies logistiques qui fabrique des machines à affranchir pour le service postal américain, est la dernière victime… Lire la suite

L’agence d’assurance maladie de Moldavie signale une possible fuite de données suite à une cyberattaque.

L’agence d’assurance maladie de Moldavie signale une possible fuite de données suite à une cyberattaque.

therecord.media

L'agence a indiqué que l'incident s'était produit il y a plusieurs semaines et que les évaluations techniques révélaient un possible vol d'informations limitées. Lire la suite

Le ministère ougandais de l'Agriculture (MAAIF) victime d'une fuite de données

Le ministère ougandais de l'Agriculture (MAAIF) victime d'une fuite de données

dailydarkweb.net

Le ministère ougandais de l'Agriculture, de l'Élevage et de la Pêche (MAAIF), qui gère la plateforme numérique E-Extension fournissant des services et des informations agricoles aux agriculteurs et aux agents de vulgarisation, aurait subi une fuite de… Lire la suite

30 000 comptes Facebook piratés via une campagne d’hameçonnage sur Google AppSheet

30 000 comptes Facebook piratés via une campagne d’hameçonnage sur Google AppSheet

thehackernews.com

Une opération récemment découverte et liée au Vietnam utilise Google AppSheet comme relais d'hameçonnage pour diffuser des courriels frauduleux visant à compromettre des comptes Facebook. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ADT
  • Anodot
  • Checkmarx
  • Google AppSheet
  • LAPSUS$
  • ShinyHunters
  • Trellix
  • Vimeo
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 7 actus clés du 6 mai 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 5 mai 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 13 alertes critiques du 4 mai 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café