DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 18 août 2025
  • Gros plan sur une voiture moderne et élégante dont la portière est déverrouillée à distance par un smartphone. Un faisceau de lumière bleu vif relie le téléphone à la poignée de la portière, le tout sur fond de paysage urbain au coucher du soleil.
    Portail piraté : des voitures déverrouillées à distance aux États-Unis
  • Image conceptuelle de la surveillance numérique en Suisse. Une salle technologique moderne et épurée met en scène un grand écran transparent où le drapeau suisse rouge à croix blanche est intégré au milieu de flux de données et de réseaux de connexions lumineuses
    Suisse : 15’000 voix contre une surveillance numérique jugée excessive
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité du 17 août 2025
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 15 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Vols de données
  • Pertes / vols de données

Les derniers gros vols de données (15 août 2024)

  • 15 août 2024
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille des vols et pertes de données de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

LeDécodeur tire parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français des résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir rapidement informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dès maintenant dans les moments clés de la semaine passée et bonne lecture!

Sommaire de la semaine Hide
  1. Les vols ou pertes de données de la semaine
    1. Fuite de données de 3 milliards de personnes : l’une des plus grandes violations de données de l’histoire
    2. Breach de Midnight Blizzard : La Russie cible le Home Office britannique
    3. Piratage de la campagne Trump : des informations sensibles volées
    4. Données de millions d’électeurs américains exposées par des bases de données mal configurées
    5. TikTok poursuivi par le DOJ et la FTC pour violation de la vie privée des enfants
    6. Blocage de Signal en Russie pour non-respect des lois antiterroristes
    7. Suspension de traitement des données par X pour ses modèles d’IA après une plainte juridique
    8. Les écoles retirent une application des Chromebooks et iPads de 13’000 élèves après une violation de sécurité
    9. Des failles de sécurité dans Hotjar pourraient affecter les données sensibles de millions d’utilisateurs de grandes marques mondiales
    10. Failles dans les bases de la 5G exposant les utilisateurs à l’espionnage
    11. Journaux de voleurs publiés sur Telegram – 26’105’473 comptes compromis
    12. Not SOCRadar – 282’478’425 comptes compromis
    13. Fuite de données chez CSC ServiceWorks impactant des milliers de personnes
    14. Problème de sécurité dans Google Ads
    15. Vol de 6 téraoctets de données par des hackers, vendues sur le dark web

Les vols ou pertes de données de la semaine

Fuite de données de 3 milliards de personnes : l’une des plus grandes violations de données de l’histoire

Une fuite massive de données a exposé les informations personnelles de 3 milliards de personnes, marquant l’une des plus grandes violations de données de l’histoire. Cette fuite inclut des noms, des adresses, et d’autres informations sensibles, augmentant le risque de fraude et d’usurpation d’identité pour les personnes touchées.

Lire la suite sur Security Affairs
Hackers attempt to sell the personal data of 3 billion people resulting from an April data breach

Breach de Midnight Blizzard : La Russie cible le Home Office britannique

Le groupe de hackers russe Midnight Blizzard a réussi à pénétrer les systèmes du Home Office britannique en exploitant des vulnérabilités dans les services Microsoft. L’attaque, attribuée à des acteurs soutenus par l’État russe, visait à exfiltrer des informations sensibles, augmentant ainsi les tensions entre le Royaume-Uni et la Russie. Cet incident illustre la menace persistante des cyberattaques étatiques ciblant les infrastructures gouvernementales.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Russian Midnight Blizzard Breached UK Home Office via Microsoft

Piratage de la campagne Trump : des informations sensibles volées

La campagne de Donald Trump a été piratée, et des communications internes ont été volées. Les responsables de la campagne accusent l’Iran d’être à l’origine de cette attaque. Cet incident rappelle à nouveau les risques de cybersécurité auxquels sont confrontées les campagnes politiques, en particulier en période électorale.

Lire la suite sur DataBreachToday.eu RSS Syndication
Hacker Breaches Trump Campaign, Gives Media Sensitive Info

Données de millions d’électeurs américains exposées par des bases de données mal configurées

Des millions de données d’électeurs américains ont été exposées en raison de bases de données mal configurées, permettant un accès non autorisé à des informations personnelles.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Millions of US Voter Data Exposed in 13 Misconfigured Databases

TikTok poursuivi par le DOJ et la FTC pour violation de la vie privée des enfants

Le ministère de la Justice (DOJ) et la Commission fédérale du commerce (FTC) ont intenté une action en justice contre TikTok, l’accusant de violer la vie privée des enfants. Les autorités allèguent que TikTok a collecté et utilisé des données personnelles d’enfants sans le consentement approprié, en violation des lois américaines sur la protection de la vie privée.

Lire la suite sur The Hacker News
DOJ and FTC Sue TikTok for Violating Children's Privacy Laws

Blocage de Signal en Russie pour non-respect des lois antiterroristes

La Russie a bloqué l’application de messagerie sécurisée Signal, invoquant des violations des lois antiterroristes locales.

Lire la suite sur BleepingComputer
Russia blocks Signal for 'violating' anti-terrorism laws

Suspension de traitement des données par X pour ses modèles d’IA après une plainte juridique

X, la société mère de plusieurs plateformes technologiques, a suspendu le traitement des données pour ses modèles d’intelligence artificielle après une plainte juridique. Cette décision fait suite à des préoccupations concernant la légalité du traitement des données collectées en Europe (RGPD).

Lire la suite sur Tech-news | Euronews RSS
X suspends data processing for AI model after legal complaint

Les écoles retirent une application des Chromebooks et iPads de 13’000 élèves après une violation de sécurité

Suite à une violation de sécurité, plusieurs écoles ont décidé de retirer une application des Chromebooks et iPads des élèves. Cette mesure vise à protéger les données des étudiants après que des failles de sécurité ont été découvertes dans l’application.

Lire la suite sur Latest topics for ZDNet in Security
image 6

Des failles de sécurité dans Hotjar pourraient affecter les données sensibles de millions d’utilisateurs de grandes marques mondiales

Des failles de sécurité dans Hotjar ont potentiellement compromis les données sensibles de millions d’utilisateurs de grandes marques mondiales. Hotjar est une entreprise spécialisée dans l’analyse comportementale des utilisateurs de sites web.

Lire la suite sur IT Security Guru
Security Flaws Found in Hotjar, Potentially Affecting Sensitive Data of Millions Utilising Major Global Brands

Failles dans les bases de la 5G exposant les utilisateurs à l’espionnage

Des chercheurs ont découvert des vulnérabilités dans les systèmes de base des réseaux 5G qui pourraient permettre à des attaquants d’espionner les utilisateurs de téléphones portables. Ces failles exploitent des faiblesses dans les protocoles de communication.

Lire la suite sur TechCrunch
Hackers could spy on cellphone users by abusing 5G baseband flaws, researchers say

Journaux de voleurs publiés sur Telegram
– 26’105’473 comptes compromis

En juillet 2024, des journaux de vol d’informations contenant 26 millions d’adresses e-mail uniques ont été collectés à partir de chaînes Telegram malveillantes . Les données contenaient 22 Go de journaux composés d’adresses e-mail, de mots de passe et des sites Web sur lesquels ils étaient utilisés

Lire la suite sur Have I Been Pwned latest breaches
Stealer Logs Posted to Telegram - 26,105,473 breached accounts

Not SOCRadar – 282’478’425 comptes compromis

En août 2024, plus de 332 millions de lignes d’adresses e-mail ont été publiées sur un forum de piratage populaire. Le message affirmait que les adresses avaient été récupérées auprès de la société de cybersécurité SOCRadar.

Lire la suite sur Have I Been Pwned latest breaches
Not SOCRadar - 282,478,425 breached accounts

Fuite de données chez CSC ServiceWorks impactant des milliers de personnes

CSC ServiceWorks, une entreprise spécialisée dans les services de buanderie et de distributeurs automatiques, a révélé une violation de données datant de 2023 qui a affecté des milliers de clients. Cette fuite a compromis des informations personnelles telles que des noms, adresses et données financières.

Lire la suite sur TechCrunch
CSC ServiceWorks reveals 2023 data breach affecting thousands of people

Problème de sécurité dans Google Ads

Un bug dans Google Ads a exposé des informations sensibles d’utilisateurs à des tiers non autorisés. Cette faille de sécurité a permis à des acteurs malveillants d’accéder à des données personnelles. Google a été prompt à résoudre le problème.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Google Ads Glitch Exposes Sensitive Competitor Data, Causes Reporting Disruption

Vol de 6 téraoctets de données par des hackers, vendues sur le dark web

Des hackers ont volé 6 téraoctets de données sensibles, qu’ils ont ensuite mises en vente sur le dark web. Cette attaque a ciblé une entreprise non nommée.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Hackers Steal 6 Terabytes Data, Sells on Dark Web

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 18 août 2025
    • 18.08.25
  • Gros plan sur une voiture moderne et élégante dont la portière est déverrouillée à distance par un smartphone. Un faisceau de lumière bleu vif relie le téléphone à la poignée de la portière, le tout sur fond de paysage urbain au coucher du soleil.
    Portail piraté : des voitures déverrouillées à distance aux États-Unis
    • 18.08.25
  • Image conceptuelle de la surveillance numérique en Suisse. Une salle technologique moderne et épurée met en scène un grand écran transparent où le drapeau suisse rouge à croix blanche est intégré au milieu de flux de données et de réseaux de connexions lumineuses
    Suisse : 15’000 voix contre une surveillance numérique jugée excessive
    • 17.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité du 17 août 2025
    • 17.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 15 août 2025
    • 15.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.