DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
  • Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
    Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 17 oct 2025
  • Montage graphique montrant un avion de la compagnie Qantas en vol devant un fond numérique représentant des données binaires et un cadenas bleu ouvert, symbole de faille de sécurité. L’image illustre visuellement une fuite de données ou une cyberattaque ciblant le secteur aérien. Logo « dcod » en bas à droite.
    Fuite de données chez Qantas : 5 millions de clients exposés
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

La newsletter Sécurité (13 sept 2015)

  • 13 septembre 2015
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
  • 3D printer blueprints for TSA luggage-unlocking master keys leak online

    « The integrity of more than 300 million travel locks has been compromised after 3D printing files for a range of master keys were posted online. »

    tags:sécurité impression 3D

  • North Korea exploits 0-day in Seoul’s favourite word processor

    « FireEye researchers Genwei Jiang and Josiah Kimble say attackers from North Korea exploited a zero day vulnerability in a word processor popular with the South Korea’s government. »

    tags:sécurité malware 0-day Corée-du-Sud Corée-du-Nord

  • 200 Million WhatsApp Users Vulnerable to vCard Vulnerability

    « WhatsApp recently claimed to have hit 900 Million monthly active users, but a dangerous security flaw in the web version of the popular instant messaging app puts up to 200 Million of its users at risk. »

    tags:sécurité faille WhatsApp

  • US cop goes wardriving to sniff out stolen gadgets by MAC address

    « Researchers have confirmed  they also link to your real identity, and, according to Edward Snowden, the National Security Agency (NSA) has a system that tracks the movements of everyone in a city by monitoring the MAC addresses of their electronic devices. »

    tags:sécurité surveillance données personnelles

  • Le FBI craint réellement les objets connectés

    « Le service de renseignement intérieur américain vient de publier un communiqué mettant en garde la population face au risque de piratage des  objets connectés. Il donne quelques recommandations pour réduire un maximum cette menace. »

    tags:sécurité objet connecté fbi

  • Hackers are coming after your most intimate data

    « Rather than just cashing in on stolen credit card data or social security numbers, cyber criminals are instead trying to steal some of your most personal online data for extortion. Think messages, pictures, even health information. »

    tags:sécurité vol de données

  • E-mail piraté: la BCGe punie pour faute grave

    « La Banque Cantonale de Genève a viré des sommes à  l’étranger sur la base d’un faux courrier électronique. La justice l’a condamnée, lui reprochant son manque de contrôle. »

    tags:sécurité fraude bcge

  • Internet: A la recherche du meilleur hacker de Suisse

    « Les surdoués du piratage informatique sont très recherchés par les secteurs privés et publics pour assurer leur sécurité. »

    tags:sécurité job recrutement suisse

  • Un compte pillé chez Piguet Galland révèle les dangers du hacking bancaire

    « Une cliente historique de la banque lausannoise a vu son compte vidé de 700 000 euros par un escroc basé à  Hongkong. De faux e-mails ont abusé son gestionnaire »

    tags:sécurité hacking fraude Piguet Galland

  • Bras de fer entre Apple et la Justice américaine sur les iMessage – Le Monde Informatique

    « Dans une ère post-Snowden, marquée par une suspicion généralisée, des firmes come Microsoft et Appel tentent de résister aux demandes des autorités judiciaires américaines. Pour combien de temps encore ? »

    tags:sécurité surveillance apple microsoft

  • Les failles de sécurité en hausse de 10% au 1er semestre 2015

    « D’après les derniers chiffres du Breach Level Index publié par Gemalto, 246 millions d’enregistrements ont été compromis au cours du premier semestre 2015. 53% des cybercrimes sont constitués de vols d’identité. »

    tags:sécurité vol de données

  • Un ransomware sous Android modifie le code PIN

    « Dernière menace en date pour la plate-forme Android, un ransomware particulièrement sournois qui peut changer le code PIN d’un mobile. »

    tags:sécurité android malware ransomware

  • L’UE s’inquiète de la cybersécurité des voitures sans conducteur

    « Commission européenne et le Parlement ont annoncé le 3 septembre que les travaux sur la réglementation des voitures connectées allaient commencer, mais que la législation sur les véhicules autonomes ne serait pas prête avant un certain temps. »

    tags:sécurité objet connecté europe

  • Carbanak banking malware returns with new variant

    « The Carbanak malware and Advanced Persistent Threat (APT) campaign, which facilitated the heist of $1 billion from banks around the world earlier this year, is back with its first new variant. »

    tags:sécurité malware Carbanak

  • Les eurodéputés demandent le chiffrement systématisé de bout en bout

    « Le Parlement européen a adopté mardi par  371 voix contre 293 le rapport Schaake, qui demande à  la Commission de respecter le droit au chiffrement et même de systématiser »

    tags:sécurité encryption europe

  • Cyber fraude : la moitié des établissements financiers préfèrent guérir que prévenir

    « Bon nombre des grandes banques mondiales en sont conscientes et ont mis en place une politique de prévention de la fraude à  la source mais un nombre alarmant d'entre elles continue de s'en remettre à  une détection réactive de la fraude »

    tags:sécurité prévention fraude

  • Attack code exploiting Android's critical Stagefright bugs is now public

    « Attack code that allows hackers to take control of vulnerable Android phones finally went public on Wednesday, as developers at Google, carriers, and handset manufacturers still scrambled to distribute patches to hundreds of millions of end users. »

    tags:sécurité faille android

  • Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs

    « Fin juillet, le Contrôleur Européen de la Protection des Données  a publié ses recommandations sur le futur règlement européen portant à  quatre le nombre de versions du document. L'occasion de faire le bilan sur les trois évolutions du règlement qui auront le plus d'impact pour les entreprises. »

    tags:sécurité données personnelles europe

  • ThreatMetrix : Le Cybercrime mondial en hausse de 20% eu deuxième trimestre 2015 !

    « Se basant sur l'analyse de milliards de transactions mondiales menée d'avril à  juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus de 75 millions de cyberattaques en temps réel à  travers le monde. « 

    tags:sécurité cybercriminalité

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
    • 17.10.25
  • Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
    Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars
    • 17.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 17 oct 2025
    • 17.10.25
  • Montage graphique montrant un avion de la compagnie Qantas en vol devant un fond numérique représentant des données binaires et un cadenas bleu ouvert, symbole de faille de sécurité. L’image illustre visuellement une fuite de données ou une cyberattaque ciblant le secteur aérien. Logo « dcod » en bas à droite.
    Fuite de données chez Qantas : 5 millions de clients exposés
    • 17.10.25
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
    • 16.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.