DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Les derniers vols de données (3 août 2023)

  • Marc Barbezat
  • 3 août 2023
  • 1 minutes de lecture
une fuite de données qui sortent d'une mur en brique

Voici les incidents majeurs concernant des pertes ou des vols de données découverts la semaine passée.

Vous retrouvez ci-dessous les liens directs vers les articles les plus intéressants. Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

UK ambulance services disrupted by infosec fiends

UK trusts serving 12 million people affected as vendor awaits results of forensic investigation

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Hacker Claims to Have Stolen Sensitive Medical Records from Egypt’s Ministry of Health

SOCRAdar and Falcon Feeds reported that the threat actor allegedly started selling the dataset

VirusTotal issues apology for recent sensitive data leak

VirusTotal maintains that the data exposure was a consequence of human error and that no malicious actors were involved in the incident.

HackRead | Latest Cyber Crime – InfoSec- Tech – Hacking News

(adsbygoogle = window.adsbygoogle || ).push({});

Data Leak Exposes 572 GB of Student, Faculty Info from Accreditation Org

The data leak contained a vast array of sensitive information, spanning from 2012 to 2023, making it a treasure trove for potential cyber criminals.

700,000 Sensitive Teacher, Student Records Exposed on Web

A security researcher recently found a database exposed to the internet containing sensitive information on independent school students and faculty including

Over 19 Million Password Logs Sold on the Dark Web and Telegram

The exponential growth of info stealers has become a significant threat to all organizations, chatGPT, and increased cybercrime.

Norwegian government IT systems hacked using zero-day flaw

The Norwegian government is warning that its ICT platform used by 12 ministries has suffered a cyberattack after hackers exploited a zero-day vulnerability in third-party software.

Over 400,000 corporate credentials stolen by info-stealing malware

The analysis of nearly 20 million information-stealing malware logs sold on the dark web and Telegram channels revealed that they had achieved significant infiltration into business environments.

NATO investigates alleged data theft by SiegedSec hackers

NATO has confirmed that its IT team is investigating claims about an alleged data-theft hack on the Communities of Interest (COI) Cooperation Portal by a hacking group known as SiegedSec.

Swiss visa appointments cancelled in UK due to ‘IT incident’

All appointments for Swiss Schengen tourist and transit visa applicants have been cancelled across the UK. TLScontact, the Swiss government’s chosen IT provider for facilitating visa applicants for citizens of third countries, has blamed an ‘IT incident’ at its London, Manchester, and Edinburgh centers for appointment cancellations.

BreachForums database and private chats for sale in hacker data breach

While consumers are usually the ones worried about their information being exposed in data breaches, it’s now the hacker’s turn, as the notorious Breached cybercrime forum’s database is up for sale and member data shared with Have I Been Pwned.

Apple says new App Store API rules will limit user fingerprinting

Starting this fall, Apple has announced that developers will be required to provide a reason for using certain APIs that can collect information from their apps’ users.

Google pousse Android à alerter sur le suivi d’AirTags importuns – Le Monde Informatique

Objets Connectés : Pour protéger toute personne du suivi Bluetooth indésirable sur Android, Google propose désormais des alertes de suivi de traceurs inconnus ainsi que…

US government contractor says MOVEit hackers accessed health data of ‘at least’ 8 million individuals | TechCrunch

Maximus, a U.S. government services company, says MOVEit hackers accessed the personal information of as many as 11 million individuals

Collecte de scans d’iris en France : la CNIL enquête sur Worldcoin

Les gendarmes de la vie privée en France se montrent déjà inquiets de la collecte de scan d’iris par Worldcoin, en l’échange de jetons gratuits de sa nouvelle crypto-monnaie.

New SEC rules put a time limit on reporting hacks and data breaches

The SEC has a new rule that requires public companies to disclose cybersecurity incidents just four days after they are discovered.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
Lire l'article

Galaxy S26 : Samsung intègre un écran anti-espionnage

Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
Lire l'article

Mode Lockdown : l’iPhone se barricade contre l’extraction de données

Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
Lire l'article

Données cloud : Google restaure des vidéos de sécurité effacées

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café