DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

La veille Sécurité (4 juin 2017) – 28 GB de données confidentielles du gouvernement américain sur Amazon en libre accès et des photos de patients volées en Lettonie

  • Marc Barbezat
  • 4 juin 2017
  • 5 minutes de lecture
virus 1889372 1280

Cette semaine est habituellement remplie de vols de données, d’infections par des malwares tordus et des risques supplémentaires pour nos données personnelles.

Cette fois-ci, ce n’est pas vraiment un vol mais plutôt une perte de 28GB de données du gouvernement américain qui se fait remarquer. Ainsi, plus de 60’000 fichiers ont été trouvés en libre accès sur le cloud Amazon et contenant par exemple des mots de passe en clair de sous-traitants travaillant avec des organisations de la défense américaine et la CIA. D’un autre côté, les Américains commencent à collecter les identifiants des réseaux sociaux de demandeurs de visa. Espérons que toutes ces données ne se perdent pas …

En Europe, une agence lettone fait partie des victimes d’un vol de données et d’une demande de rançon cette semaine; Des photos de patients se sont ainsi envolés sur le web. De son côté, en Suisse, près de 90% des entreprises auraient été victimes de cyber-attaques l’année passée selon une étude de KPMG. Alors, cela ne surprendra personne d’apprendre que 250 millions d’ordinateurs se sont fait infectés par le malware chinois Fireball et sont devenus, sans le savoir, des zombies au service d’un botnet.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

A la lumière de ces événements et sans parler des actes terroristes de ce week-end, espérons simplement que la prochaine semaine sera moins pis.

  • Les cyberattaques n’épargnent pas les entreprises suisses, selon une étude

    « Les entreprises suisses sont elles aussi de potentielles cibles de cybercriminalité. Selon une enquête du KPMG publiée mardi, 88% d’entre elles en ont été victimes au cours des douze derniers mois, contre 54% l’année précédente. »

    tags:Sécurité cybercriminalité suisse KPMG

  • Les demandeurs de visas américains priés de donner leur identité en ligne

    « Les Etats-Unis exigent depuis quelques jours des demandeurs de visas des informations sur leur identité et leurs comptes sur les réseaux sociaux, a indiqué un responsable américain. »

    tags:Sécurité réseaux sociaux usa

  • Près de quatre cents procédures pour des cas de « phishing » ont été classées

    « Le Ministère public de la Confédération (MPC) a classé entre 350 et 400 procédures pour hameçonnage de données, ou « phishing ». Malgré les commissions rogatoires, les coupables n’ont pas été retrouvés à l’étranger »

    tags:Sécurité phishing suisse procès

  • Worldwide spending on security technology to reach $81.7 billion in 2017

    « A new update to the Worldwide Semiannual Security Spending Guide from IDC forecasts worldwide revenues for security-related hardware, software, and services will reach $81.7 billion in 2017, an increase of 8.2% over 2016. »

    tags:Sécurité tendance

  • Pour pister les pédophiles, Europol utilise le crowdsourcing

    « L’office européen des polices a mis en ligne un site web qui affiche des objets du quotidien, extraites depuis des images pédopornographiques. Ceux qui les reconnaissent sont invités à donner des informations. »

    tags:Sécurité crowdsourcing Europol

  • LinkedIn Hacker, Wanted by US & Russian, Can be Extradited to Either State

    « The alleged Russian hacker, who was arrested by the Czech police in Prague last October on suspicion of massive 2012 data breach at LinkedIn, can be extradited to either the United States or Russia, a Czech court ruled on Tuesday. »

    tags:Sécurité vol de données linkedIn procès

  • China cyber-security law will keep citizens’ data within the Great Firewall

    « Under the regulations, data on Chinese citizens – including personal information, salary details and more – can only be kept within China. The law would also prevent the transmission of any economic, scientific or technological data overseas on either national security or public interest grounds, as defined by the Chinese government. »

    tags:Sécurité données personnelles Chine

  • Shadow Brokers : des hackers voulaient se cotiser pour récupérer les outils volés de la NSA (MAJ)

    « Le mystérieux groupe de pirates réclame l’équivalent de 20.000 euros pour diffuser les outils de piratage. Des chercheurs en sécurité voulaient y souscrire pour les analyser et les rendre inoffensifs. Pour des raisons légales, ils ont laissé tomber. « 

    tags:Sécurité faille Shadow Brokers

  • Android : vague inquiétante de chevaux de Troie bancaires en France

    « Des milliers d’utilisateurs, et notamment français, sont victimes de botnets qui réussissent à voler des données bancaires en affichant de faux écrans de connexion sur le smartphone. »

    tags:Sécurité malware mobile android

  • La CNIL autorise l’expérimentation de dispositifs biométriques de reconnaissance vocale par des établissements bancaires

    « Afin de permettre la réalisation d’expérimentations, notamment pour évaluer l’intérêt du public pour ces services, la CNIL a autorisé neuf établissements bancaires à mettre en œuvre, à titre expérimental, un dispositif d’authentification de clients par reconnaissance vocale »

    tags:France biométrie Sécurité banque

  • A simple file naming bug can crash Windows 8.1 and earlier

    « Like the infamous Windows 95/98 /con/con bug, by simply entering a file name with « $MFT » the file-system bug locks up Windows at best or dumps it into a « blue screen of death » at worse. »

    tags:Sécurité bug Windows

  • Shadow Brokers launch subscription service for stolen exploits, zero-day leaks

    « The group attempted to sell the full dump in August last year, of which the price was set at an astounding one million Bitcoin, roughly $567 million at the time or approximately five percent of all Bitcoin in circulation. »

    tags:Sécurité vol de données Shadow Brokers Crime-as-a-Service

  • Grozio Chirurgija clinic hacked publishing personal info

    « A hacking group called Tsar Team, who broke into its servers earlier this year, is now demanding ransom from clients in Germany, Denmark, Norway, the UK and other EU countries. »

    tags:Sécurité vol de données santé Lituanie

  • BA IT systems failure: Uninterruptible Power Supply was interrupted

    « An IT bod from a data centre consultancy has been fingered as the person responsible for killing wannabe budget airline British Airways’ Boadicea House data centre – and an explanation has emerged as to what killed the DC »

    tags:Sécurité panne uk

  • Fireball malware infected 250 million computers worldwide

    « Check Point researchers discovered a high volume Chinese threat operation which has infected over 250 million computers worldwide. The installed malware, named Fireball, takes over target web browsers, turning them into zombies. »

    tags:Sécurité botnet malware Chine

  • Cisco and IBM Team Up on Security

    « IBM Security and Cisco announced today that they will integrate some of their technology, services, and threat intelligence, in what the two companies say is an effort to team up against the increasing threat of cybercrime. »

    tags:Sécurité ibm cisco intelligence

  • 28 Go de données de la défense US accessibles sur S3

    « Plus de 60 000 fichiers ont été découverts la semaine dernière sur une instance AWS S3. Pesant près de 28 Go, ces derniers contiennent des mots de passe en clair appartenant à des sous-traitants travaillant avec des organisations de la défense américaine dont la CIA. »

    tags:Sécurité perte de données usa Amazon

Posted from Diigo. The rest of my favorite links are here.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.