DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La veille Sécurité (4 juin 2017) – 28 GB de données confidentielles du gouvernement américain sur Amazon en libre accès et des photos de patients volées en Lettonie

  • Marc Barbezat
  • 4 juin 2017
  • 5 minutes de lecture
virus 1889372 1280

Cette semaine est habituellement remplie de vols de données, d’infections par des malwares tordus et des risques supplémentaires pour nos données personnelles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette fois-ci, ce n’est pas vraiment un vol mais plutôt une perte de 28GB de données du gouvernement américain qui se fait remarquer. Ainsi, plus de 60’000 fichiers ont été trouvés en libre accès sur le cloud Amazon et contenant par exemple des mots de passe en clair de sous-traitants travaillant avec des organisations de la défense américaine et la CIA. D’un autre côté, les Américains commencent à collecter les identifiants des réseaux sociaux de demandeurs de visa. Espérons que toutes ces données ne se perdent pas …

En Europe, une agence lettone fait partie des victimes d’un vol de données et d’une demande de rançon cette semaine; Des photos de patients se sont ainsi envolés sur le web. De son côté, en Suisse, près de 90% des entreprises auraient été victimes de cyber-attaques l’année passée selon une étude de KPMG. Alors, cela ne surprendra personne d’apprendre que 250 millions d’ordinateurs se sont fait infectés par le malware chinois Fireball et sont devenus, sans le savoir, des zombies au service d’un botnet.

A la lumière de ces événements et sans parler des actes terroristes de ce week-end, espérons simplement que la prochaine semaine sera moins pis.

  • Les cyberattaques n’épargnent pas les entreprises suisses, selon une étude

    « Les entreprises suisses sont elles aussi de potentielles cibles de cybercriminalité. Selon une enquête du KPMG publiée mardi, 88% d’entre elles en ont été victimes au cours des douze derniers mois, contre 54% l’année précédente. »

    tags:Sécurité cybercriminalité suisse KPMG

  • Les demandeurs de visas américains priés de donner leur identité en ligne

    « Les Etats-Unis exigent depuis quelques jours des demandeurs de visas des informations sur leur identité et leurs comptes sur les réseaux sociaux, a indiqué un responsable américain. »

    tags:Sécurité réseaux sociaux usa

  • Près de quatre cents procédures pour des cas de « phishing » ont été classées

    « Le Ministère public de la Confédération (MPC) a classé entre 350 et 400 procédures pour hameçonnage de données, ou « phishing ». Malgré les commissions rogatoires, les coupables n’ont pas été retrouvés à l’étranger »

    tags:Sécurité phishing suisse procès

  • Worldwide spending on security technology to reach $81.7 billion in 2017

    « A new update to the Worldwide Semiannual Security Spending Guide from IDC forecasts worldwide revenues for security-related hardware, software, and services will reach $81.7 billion in 2017, an increase of 8.2% over 2016. »

    tags:Sécurité tendance

  • Pour pister les pédophiles, Europol utilise le crowdsourcing

    « L’office européen des polices a mis en ligne un site web qui affiche des objets du quotidien, extraites depuis des images pédopornographiques. Ceux qui les reconnaissent sont invités à donner des informations. »

    tags:Sécurité crowdsourcing Europol

  • LinkedIn Hacker, Wanted by US & Russian, Can be Extradited to Either State

    « The alleged Russian hacker, who was arrested by the Czech police in Prague last October on suspicion of massive 2012 data breach at LinkedIn, can be extradited to either the United States or Russia, a Czech court ruled on Tuesday. »

    tags:Sécurité vol de données linkedIn procès

  • China cyber-security law will keep citizens’ data within the Great Firewall

    « Under the regulations, data on Chinese citizens – including personal information, salary details and more – can only be kept within China. The law would also prevent the transmission of any economic, scientific or technological data overseas on either national security or public interest grounds, as defined by the Chinese government. »

    tags:Sécurité données personnelles Chine

  • Shadow Brokers : des hackers voulaient se cotiser pour récupérer les outils volés de la NSA (MAJ)

    « Le mystérieux groupe de pirates réclame l’équivalent de 20.000 euros pour diffuser les outils de piratage. Des chercheurs en sécurité voulaient y souscrire pour les analyser et les rendre inoffensifs. Pour des raisons légales, ils ont laissé tomber. « 

    tags:Sécurité faille Shadow Brokers

  • Android : vague inquiétante de chevaux de Troie bancaires en France

    « Des milliers d’utilisateurs, et notamment français, sont victimes de botnets qui réussissent à voler des données bancaires en affichant de faux écrans de connexion sur le smartphone. »

    tags:Sécurité malware mobile android

  • La CNIL autorise l’expérimentation de dispositifs biométriques de reconnaissance vocale par des établissements bancaires

    « Afin de permettre la réalisation d’expérimentations, notamment pour évaluer l’intérêt du public pour ces services, la CNIL a autorisé neuf établissements bancaires à mettre en œuvre, à titre expérimental, un dispositif d’authentification de clients par reconnaissance vocale »

    tags:France biométrie Sécurité banque

  • A simple file naming bug can crash Windows 8.1 and earlier

    « Like the infamous Windows 95/98 /con/con bug, by simply entering a file name with « $MFT » the file-system bug locks up Windows at best or dumps it into a « blue screen of death » at worse. »

    tags:Sécurité bug Windows

  • Shadow Brokers launch subscription service for stolen exploits, zero-day leaks

    « The group attempted to sell the full dump in August last year, of which the price was set at an astounding one million Bitcoin, roughly $567 million at the time or approximately five percent of all Bitcoin in circulation. »

    tags:Sécurité vol de données Shadow Brokers Crime-as-a-Service

  • Grozio Chirurgija clinic hacked publishing personal info

    « A hacking group called Tsar Team, who broke into its servers earlier this year, is now demanding ransom from clients in Germany, Denmark, Norway, the UK and other EU countries. »

    tags:Sécurité vol de données santé Lituanie

  • BA IT systems failure: Uninterruptible Power Supply was interrupted

    « An IT bod from a data centre consultancy has been fingered as the person responsible for killing wannabe budget airline British Airways’ Boadicea House data centre – and an explanation has emerged as to what killed the DC »

    tags:Sécurité panne uk

  • Fireball malware infected 250 million computers worldwide

    « Check Point researchers discovered a high volume Chinese threat operation which has infected over 250 million computers worldwide. The installed malware, named Fireball, takes over target web browsers, turning them into zombies. »

    tags:Sécurité botnet malware Chine

  • Cisco and IBM Team Up on Security

    « IBM Security and Cisco announced today that they will integrate some of their technology, services, and threat intelligence, in what the two companies say is an effort to team up against the increasing threat of cybercrime. »

    tags:Sécurité ibm cisco intelligence

  • 28 Go de données de la défense US accessibles sur S3

    « Plus de 60 000 fichiers ont été découverts la semaine dernière sur une instance AWS S3. Pesant près de 28 Go, ces derniers contiennent des mots de passe en clair appartenant à des sous-traitants travaillant avec des organisations de la défense américaine dont la CIA. »

    tags:Sécurité perte de données usa Amazon

Posted from Diigo. The rest of my favorite links are here.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • rapport de veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café