Home-jackings, enlèvements et ingérence étrangère : comment sont utilisées les fuites de données