DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La veille Sécurité (4 juin 2017) – 28 GB de données confidentielles du gouvernement américain sur Amazon en libre accès et des photos de patients volées en Lettonie

  • Marc Barbezat
  • 4 juin 2017
  • 5 minutes de lecture
virus 1889372 1280

Cette semaine est habituellement remplie de vols de données, d’infections par des malwares tordus et des risques supplémentaires pour nos données personnelles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette fois-ci, ce n’est pas vraiment un vol mais plutôt une perte de 28GB de données du gouvernement américain qui se fait remarquer. Ainsi, plus de 60’000 fichiers ont été trouvés en libre accès sur le cloud Amazon et contenant par exemple des mots de passe en clair de sous-traitants travaillant avec des organisations de la défense américaine et la CIA. D’un autre côté, les Américains commencent à collecter les identifiants des réseaux sociaux de demandeurs de visa. Espérons que toutes ces données ne se perdent pas …

En Europe, une agence lettone fait partie des victimes d’un vol de données et d’une demande de rançon cette semaine; Des photos de patients se sont ainsi envolés sur le web. De son côté, en Suisse, près de 90% des entreprises auraient été victimes de cyber-attaques l’année passée selon une étude de KPMG. Alors, cela ne surprendra personne d’apprendre que 250 millions d’ordinateurs se sont fait infectés par le malware chinois Fireball et sont devenus, sans le savoir, des zombies au service d’un botnet.

A la lumière de ces événements et sans parler des actes terroristes de ce week-end, espérons simplement que la prochaine semaine sera moins pis.

  • Les cyberattaques n’épargnent pas les entreprises suisses, selon une étude

    « Les entreprises suisses sont elles aussi de potentielles cibles de cybercriminalité. Selon une enquête du KPMG publiée mardi, 88% d’entre elles en ont été victimes au cours des douze derniers mois, contre 54% l’année précédente. »

    tags:Sécurité cybercriminalité suisse KPMG

  • Les demandeurs de visas américains priés de donner leur identité en ligne

    « Les Etats-Unis exigent depuis quelques jours des demandeurs de visas des informations sur leur identité et leurs comptes sur les réseaux sociaux, a indiqué un responsable américain. »

    tags:Sécurité réseaux sociaux usa

  • Près de quatre cents procédures pour des cas de « phishing » ont été classées

    « Le Ministère public de la Confédération (MPC) a classé entre 350 et 400 procédures pour hameçonnage de données, ou « phishing ». Malgré les commissions rogatoires, les coupables n’ont pas été retrouvés à l’étranger »

    tags:Sécurité phishing suisse procès

  • Worldwide spending on security technology to reach $81.7 billion in 2017

    « A new update to the Worldwide Semiannual Security Spending Guide from IDC forecasts worldwide revenues for security-related hardware, software, and services will reach $81.7 billion in 2017, an increase of 8.2% over 2016. »

    tags:Sécurité tendance

  • Pour pister les pédophiles, Europol utilise le crowdsourcing

    « L’office européen des polices a mis en ligne un site web qui affiche des objets du quotidien, extraites depuis des images pédopornographiques. Ceux qui les reconnaissent sont invités à donner des informations. »

    tags:Sécurité crowdsourcing Europol

  • LinkedIn Hacker, Wanted by US & Russian, Can be Extradited to Either State

    « The alleged Russian hacker, who was arrested by the Czech police in Prague last October on suspicion of massive 2012 data breach at LinkedIn, can be extradited to either the United States or Russia, a Czech court ruled on Tuesday. »

    tags:Sécurité vol de données linkedIn procès

  • China cyber-security law will keep citizens’ data within the Great Firewall

    « Under the regulations, data on Chinese citizens – including personal information, salary details and more – can only be kept within China. The law would also prevent the transmission of any economic, scientific or technological data overseas on either national security or public interest grounds, as defined by the Chinese government. »

    tags:Sécurité données personnelles Chine

  • Shadow Brokers : des hackers voulaient se cotiser pour récupérer les outils volés de la NSA (MAJ)

    « Le mystérieux groupe de pirates réclame l’équivalent de 20.000 euros pour diffuser les outils de piratage. Des chercheurs en sécurité voulaient y souscrire pour les analyser et les rendre inoffensifs. Pour des raisons légales, ils ont laissé tomber. « 

    tags:Sécurité faille Shadow Brokers

  • Android : vague inquiétante de chevaux de Troie bancaires en France

    « Des milliers d’utilisateurs, et notamment français, sont victimes de botnets qui réussissent à voler des données bancaires en affichant de faux écrans de connexion sur le smartphone. »

    tags:Sécurité malware mobile android

  • La CNIL autorise l’expérimentation de dispositifs biométriques de reconnaissance vocale par des établissements bancaires

    « Afin de permettre la réalisation d’expérimentations, notamment pour évaluer l’intérêt du public pour ces services, la CNIL a autorisé neuf établissements bancaires à mettre en œuvre, à titre expérimental, un dispositif d’authentification de clients par reconnaissance vocale »

    tags:France biométrie Sécurité banque

  • A simple file naming bug can crash Windows 8.1 and earlier

    « Like the infamous Windows 95/98 /con/con bug, by simply entering a file name with « $MFT » the file-system bug locks up Windows at best or dumps it into a « blue screen of death » at worse. »

    tags:Sécurité bug Windows

  • Shadow Brokers launch subscription service for stolen exploits, zero-day leaks

    « The group attempted to sell the full dump in August last year, of which the price was set at an astounding one million Bitcoin, roughly $567 million at the time or approximately five percent of all Bitcoin in circulation. »

    tags:Sécurité vol de données Shadow Brokers Crime-as-a-Service

  • Grozio Chirurgija clinic hacked publishing personal info

    « A hacking group called Tsar Team, who broke into its servers earlier this year, is now demanding ransom from clients in Germany, Denmark, Norway, the UK and other EU countries. »

    tags:Sécurité vol de données santé Lituanie

  • BA IT systems failure: Uninterruptible Power Supply was interrupted

    « An IT bod from a data centre consultancy has been fingered as the person responsible for killing wannabe budget airline British Airways’ Boadicea House data centre – and an explanation has emerged as to what killed the DC »

    tags:Sécurité panne uk

  • Fireball malware infected 250 million computers worldwide

    « Check Point researchers discovered a high volume Chinese threat operation which has infected over 250 million computers worldwide. The installed malware, named Fireball, takes over target web browsers, turning them into zombies. »

    tags:Sécurité botnet malware Chine

  • Cisco and IBM Team Up on Security

    « IBM Security and Cisco announced today that they will integrate some of their technology, services, and threat intelligence, in what the two companies say is an effort to team up against the increasing threat of cybercrime. »

    tags:Sécurité ibm cisco intelligence

  • 28 Go de données de la défense US accessibles sur S3

    « Plus de 60 000 fichiers ont été découverts la semaine dernière sur une instance AWS S3. Pesant près de 28 Go, ces derniers contiennent des mots de passe en clair appartenant à des sous-traitants travaillant avec des organisations de la défense américaine dont la CIA. »

    tags:Sécurité perte de données usa Amazon

Posted from Diigo. The rest of my favorite links are here.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • rapport de veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café