DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Main tenant un smartphone avec des bulles de conversation contenant des icônes d’alerte et de virus, sur fond de drapeau des États-Unis, illustrant les cyberattaques ou campagnes de désinformation via messagerie mobile.
    Arnaques SMS aux USA : plus de 1 milliard $ volés par des gangs chinois
  • Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
    Suisse : un projet pilote renforce la sécurité des logiciels open source
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour infiltrer des malwares
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Vols de données
  • Pertes / vols de données

Les derniers gros vols de données (13 juin 2024)

  • 13 juin 2024
  • 1 minutes de lecture

Voici les incidents majeurs concernant des pertes ou des vols de données découverts la semaine passée.

Vous retrouvez ci-dessous les liens directs vers les articles les plus intéressants. Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

The Snowflake Attack May Be Turning Into One of the Largest Data Breaches Ever

The number of alleged hacks targeting the customers of cloud storage firm Snowflake appears to be snowballing into one of the biggest data breaches of all time.

270GB of New York Times Internal Data and Source Code Leaked

An anonymous hacker has claimed to have leaked 270 GB of internal data and source code from The New York Times (NYT) on the controversial image board 4chan.

TikTok says it fixed a vulnerability that enabled a cyberattack on high-profile accounts

TikTok has stopped the malware attacks targeting high-profile users like CNN and Paris Hilton. The cyberattack involved direct messages laced with malicious code.

Plus de 600 000 données volées : une cyberattaque aurait frappé la marque française Zadig & Voltaire

Plus de 600 000 fichiers clients volés à Zadig & Voltaire sont apparus sur un forum de pirates. La fuite contient une montagne de données personnelles sur les utilisateurs, accentuant les risques de phishing et d’usurpation d’identité en France.

Hotel Kiosks Vulnerability Exposed Guest Data, Room Access

A security vulnerability in Ariane Allegro Hotel Check-In Kiosks exposed guest data and room access – Patch is now available!

CySecurity News – Latest Information Security and Hacking Incidents: EU Accuses Microsoft of Secretly Harvesting Children’s Data

EU has filed two complaints against Microsoft under Article 77 of the GDPR, alleging that the tech giant breached school children’s privacy rights.

Un prestataire externe de la Ville d’Yverdon-les-Bains victime d’une cyberattaque

Un prestataire externe du Service des énergies de la ville d’Yverdon-les-Bains (VD) a été victime fin mai d’une cyberattaque. Près de 12’300 particuliers et entreprises pourraient être concernés. Mais à ce stade, rien n’indique que des données aient été consultées ou copiées.

Malware can steal data collected by the Windows Recall tool

Cybersecurity researchers demonstrated how malware could potentially steal data collected by the new Windows Recall feature.

361 million stolen accounts leaked on Telegram added to HIBP

A massive trove of 361 million email addresses from credentials stolen by password-stealing malware, in credential stuffing attacks, and from data breaches was added to the Have I Been Pwned data breach notification service, allowing anyone to check if their accounts have been compromised.

Australian mining company discloses breach after BianLian leaks data

Northern Minerals issued an announcement earlier today warning that it suffered a cybersecurity breach resulting in some of its stolen data being published on the dark web.

Ukraine says hackers abuse SyncThing tool to steal data

The Computer Emergency Response Team of Ukraine (CERT-UA) reports about a new campaign dubbed « SickSync, » launched by the UAC-0020 (Vermin) hacking group in attacks on the Ukrainian defense forces.

Vulnerability in Cisco Webex cloud service exposed government authorities, companies – Help Net Security

A previously discovered vulnerability affecting self-hosted Cisco Webex instances similarly affected the Webex cloud service.

Hackers Leak 221,470 Users’ Data in « Tech in Asia » News Outlet Breach

A database owned by Tech in Asia, a tech news outlet focusing on startups and tech innovations across Asia, has allegedly been compromised.

Crimson Palace: Chinese Hackers Steal Military Secrets Over 2 Years

Sophos uncovers « Operation Crimson Palace, a long-term cyberespionage effort targeting a Southeast Asian government.

CySecurity News – Latest Information Security and Hacking Incidents: First American Reveals Impact of December Cyberattack

The attack occurred less than a month after First American was fined $1 million.

CySecurity News – Latest Information Security and Hacking Incidents: Google Leak Reveals Concerning Privacy Practices

Read ahead to know how concerned we should really be about privacy.

Collection agency FBCS ups data breach tally to 3.2 million people

Debt collection agency Financial Business and Consumer Solutions (FBCS) now says over 3.2 million people have been impacted by a data breach that occurred in February.

Los Angeles Unified School District investigates data theft claims

Los Angeles Unified School District (LAUSD) officials are investigating a threat actor’s claims that they’re selling stolen databases containing records belonging to millions of students and thousands of teachers.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Main tenant un smartphone avec des bulles de conversation contenant des icônes d’alerte et de virus, sur fond de drapeau des États-Unis, illustrant les cyberattaques ou campagnes de désinformation via messagerie mobile.
    Arnaques SMS aux USA : plus de 1 milliard $ volés par des gangs chinois
    • 25.10.25
  • Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
    Suisse : un projet pilote renforce la sécurité des logiciels open source
    • 25.10.25
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
    • 24.10.25
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour infiltrer des malwares
    • 24.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
    • 24.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.