DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Gros plan sur une touche de clavier blanche avec l’icône d’un parapluie et le mot « Insurance », représentant l’accès aux services d’assurance en ligne.
    Assurance cyber : vers des exclusions pour des failles non corrigées
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

La newsletter Sécurité (20 sept 2015)

  • 20 septembre 2015
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
  • These Top 30 Ashley Madison Passwords are just as Terrible as You’d Think

    « Out of 11 million passwords, only 4.6 million passwords were unique, and the rest were such weak and horrible ones that one could even think. »

    tags:sécurité password

  • Stockage : Ceph piraté, Red Hat modifie les clés de signature

    « Red Hat a découvert que des sites liès à  Ceph, projet Open Source de stockage distribué, ont été piratés. L'éditeur a décidé de modifier les clés pour certaines distributions Linux. »

    tags:sécurité hacking Red Hat

  • Ce malware avale des cartes bancaires  pour les restituer… aux pirates

    « Un nouveau code malveillant a été découvert par des chercheurs en sécurité, ciblant les distributeurs de marque NCR et Diebold. »

    tags:sécurité skimming ATM malware

  • 230,000 new malware samples detected each day

    « PandaLabs has confirmed a record increase in the creation of new malware samples. In the second quarter of 2015 alone there were an average of 230,000 new malware samples detected each day, which means a total of 21 million new types in these three months. »

    tags:sécurité malware

  • Malwares : les préjudices financiers augmentent

    « Une étude réalisée par Kaspersky Lab et B2B International révèle que près de la moitié des  internautes (45  %) ont été confrontés à  des logiciels malveillants l'an  passé et que, dans  la  plupart des cas (81  %), cela a eu des conséquences particulièrement négatives pour ces utilisateurs et leurs équipements. »

    tags:sécurité malware

  • Une banque d'investissement infiltrée

    « Un pirate informatique annonce le piratage de la banque d'investissement IC Securities. Plusieurs milliers de données diffusées. »

    tags:sécurité hacking

  • Campagnes de phishing ciblant les experts sécurité sur Linkedin

    « La société F-Secure a mis à  jour la semaine dernière des campagnes de phishing/engineering social sur Linkedin, menées par des cybercriminels visant particulièrement des experts sécurité. Afin de recueillir un maximum d'informations sur des experts ciblés, les attaquants ont créé des faux comptes Linkedin invitant des experts sécurité à  rejoindre leur réseaux. »

    tags:sécurité recrutement fraude

  • Les 5 voitures les plus vulnérables au piratage

    « Jeep Cherokee 2014, Infiniti Q50 2014, Cadillac Escalade 2015, Toyota Prius (2010 et 2014) et Ford Fusion 2014 sont les cinq modèles de véhicules qui prêtent le plus le flanc au piratage, selon une étude du cabinet PT&C/LWG, spécialisé dans les techniques d’enquête criminelle. En revanche, l’Audi A8, la Dodge Viper, la Honda Accord (modèles 2014) et la Tesla Model S sont les moins exposées. »

    tags:sécurité objet connecté Automobile hacking

  • 10,5 millions de données d’assurés de santé aux US exposées au piratage

    « L’assureur de santé américain Excellus Bluecross BlueShield a été victime d’un piratage dans ses systèmes informatiques. 10,5 millions de données d’assurés ont potentiellement pu être compromises. »

    tags:sécurité usa hacking

  • Les pirates du SEO s’attaquent à  Google Search Console

    « Le spécialiste en sécurité Sucuri alerte sur la recrudescence d’attaquants qui se font passer pour les véritables propriétaires de sites web sur le service Google Search Console afin de détourner le trafic vers des pages et des sites infectés. Ces pirates vont jusqu’à  supprimer les webmasters légitimes de la liste des propriétaires identifiés des sites. »

    tags:sécurité Google SEO hacking

  • Twitter accusé d’espionner ses utilisateurs

    « Une class action est actuellement menée à  l’encontre du géant Twitter aux Etats-Unis. Le service de microblogging est accusé d’espionner les messages privés envoyés entre utilisateurs mais aussi d’en altérer le contenu à  son profit. »

    tags:sécurité espionnage Twitter plainte

  • Comment la Russie cyberespionne le monde depuis sept ans

    « MiniDuke, CosmicDuke, OnionDuke, CozyDuke, etc. D'après les analystes de F-Secure, tous ces malwares d'espionnage proviennent d'un seul et même groupe, à  la solde de Poutine. »

    tags:sécurité espionnage russie malware

  • Backdoors – L’OTAN aussi pourra examiner le code source de Windows

     » L’OTAN a rejoint un programme mis en place par Microsoft fournissant accès à  des données liées aux vulnérabilités ainsi qu’au code source de différents logiciels de l’éditeur, dont Windows et Office. »

    tags:sécurité Windows OTAN

  • Selon le FBI, l’internet des objets va faire exploser le piratage

    « Selon un communiqué du Bureau Fédéral d'Investigation américain –le prestigieux ‘FBI'– le risque de piratage augmente à  mesure de l'augmentation du nombre d'objets connectés dans la population. »

    tags:sécurité objet connecté fraude

  • Banks refusing to compensate fraud victims « on a hunch »

    « Many UK banks seem to be basing their decisions not to repay victims of card fraud « on a hunch », without conducting a full investigation, says the Financial Ombudsman. »

    tags:sécurité fraude carte uk

  • In 2014 hackers stole more than $1.8 million from BitPay

    « A leading bitcoin processing company, BitPay lost more than $1.8 million in 2014 because of hacking attacks. Atlanta Business Chronicle reporter found this information in a BitPay lawsuit. »

    tags:sécurité Bitcoin BitPay hacking

  • BofA revamps mobile app; introduces fingerprint sign-in

    « Bank of America has given its mobile app a refresh, enabling customers to log in with their fingerprints and access accounts via the Apple Watch. »

    tags:sécurité BofA FinTech Apps biométrie

  • Cyber insurance market set to reach $7.5 billion by 2020

    « The global cyber insurance market could grow to $5bn in annual premiums by 2018 and at least $7.5bn by the end of the decade, according to “Insurance 2020 & beyond: Reaping the dividends of cyber resilience”, a new report issued by PwC »

    tags:sécurité assurance

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Gros plan sur une touche de clavier blanche avec l’icône d’un parapluie et le mot « Insurance », représentant l’accès aux services d’assurance en ligne.
    Assurance cyber : vers des exclusions pour des failles non corrigées
    • 16.09.25
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
    • 16.09.25
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
    • 16.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
    • 16.09.25
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
    • 16.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.