DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Mains menottées d'un cybercriminel posées sur un clavier d’ordinateur, avec le mot « USA » en surimpression illustré par la statue de la Liberté, le drapeau américain et des étoiles,
    Extradition d’un Ukrainien impliqué dans le ransomware Conti vers les États-Unis
  • DCOD adoption de lIA en Suisse 1
    La Suisse n’est que 15e mondiale dans l’adoption de l’IA
  • Smartphone Google Pixel 10 en coloris bleu vu de face et de dos, affiché devant un écran de téléphone avec des applications, illustrant l’utilisation tactile et l’interface Android.
    Capacités de déverrouillage de Pixel : une fuite ravive les enjeux de confidentialité
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 3 nov 2025
  • Un technicien en manteau de sécurité inspecte un réseau complexe de tuyaux dans une installation industrielle au Canada, avec le mot "Canada" stylisé en rouge et une feuille d’érable en guise de lettre "A" en haut à droite de l’image.
    Des hacktivistes attaquent des systèmes industriels canadiens vulnérables
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

La newsletter Sécurité (20 sept 2015)

  • 20 septembre 2015
  • 4 minutes de lecture
  • These Top 30 Ashley Madison Passwords are just as Terrible as You’d Think

    « Out of 11 million passwords, only 4.6 million passwords were unique, and the rest were such weak and horrible ones that one could even think. »

    tags:sécurité password

  • Stockage : Ceph piraté, Red Hat modifie les clés de signature

    « Red Hat a découvert que des sites liès à  Ceph, projet Open Source de stockage distribué, ont été piratés. L'éditeur a décidé de modifier les clés pour certaines distributions Linux. »

    tags:sécurité hacking Red Hat

  • Ce malware avale des cartes bancaires  pour les restituer… aux pirates

    « Un nouveau code malveillant a été découvert par des chercheurs en sécurité, ciblant les distributeurs de marque NCR et Diebold. »

    tags:sécurité skimming ATM malware

  • 230,000 new malware samples detected each day

    « PandaLabs has confirmed a record increase in the creation of new malware samples. In the second quarter of 2015 alone there were an average of 230,000 new malware samples detected each day, which means a total of 21 million new types in these three months. »

    tags:sécurité malware

  • Malwares : les préjudices financiers augmentent

    « Une étude réalisée par Kaspersky Lab et B2B International révèle que près de la moitié des  internautes (45  %) ont été confrontés à  des logiciels malveillants l'an  passé et que, dans  la  plupart des cas (81  %), cela a eu des conséquences particulièrement négatives pour ces utilisateurs et leurs équipements. »

    tags:sécurité malware

  • Une banque d'investissement infiltrée

    « Un pirate informatique annonce le piratage de la banque d'investissement IC Securities. Plusieurs milliers de données diffusées. »

    tags:sécurité hacking

  • Campagnes de phishing ciblant les experts sécurité sur Linkedin

    « La société F-Secure a mis à  jour la semaine dernière des campagnes de phishing/engineering social sur Linkedin, menées par des cybercriminels visant particulièrement des experts sécurité. Afin de recueillir un maximum d'informations sur des experts ciblés, les attaquants ont créé des faux comptes Linkedin invitant des experts sécurité à  rejoindre leur réseaux. »

    tags:sécurité recrutement fraude

  • Les 5 voitures les plus vulnérables au piratage

    « Jeep Cherokee 2014, Infiniti Q50 2014, Cadillac Escalade 2015, Toyota Prius (2010 et 2014) et Ford Fusion 2014 sont les cinq modèles de véhicules qui prêtent le plus le flanc au piratage, selon une étude du cabinet PT&C/LWG, spécialisé dans les techniques d’enquête criminelle. En revanche, l’Audi A8, la Dodge Viper, la Honda Accord (modèles 2014) et la Tesla Model S sont les moins exposées. »

    tags:sécurité objet connecté Automobile hacking

  • 10,5 millions de données d’assurés de santé aux US exposées au piratage

    « L’assureur de santé américain Excellus Bluecross BlueShield a été victime d’un piratage dans ses systèmes informatiques. 10,5 millions de données d’assurés ont potentiellement pu être compromises. »

    tags:sécurité usa hacking

  • Les pirates du SEO s’attaquent à  Google Search Console

    « Le spécialiste en sécurité Sucuri alerte sur la recrudescence d’attaquants qui se font passer pour les véritables propriétaires de sites web sur le service Google Search Console afin de détourner le trafic vers des pages et des sites infectés. Ces pirates vont jusqu’à  supprimer les webmasters légitimes de la liste des propriétaires identifiés des sites. »

    tags:sécurité Google SEO hacking

  • Twitter accusé d’espionner ses utilisateurs

    « Une class action est actuellement menée à  l’encontre du géant Twitter aux Etats-Unis. Le service de microblogging est accusé d’espionner les messages privés envoyés entre utilisateurs mais aussi d’en altérer le contenu à  son profit. »

    tags:sécurité espionnage Twitter plainte

  • Comment la Russie cyberespionne le monde depuis sept ans

    « MiniDuke, CosmicDuke, OnionDuke, CozyDuke, etc. D'après les analystes de F-Secure, tous ces malwares d'espionnage proviennent d'un seul et même groupe, à  la solde de Poutine. »

    tags:sécurité espionnage russie malware

  • Backdoors – L’OTAN aussi pourra examiner le code source de Windows

     » L’OTAN a rejoint un programme mis en place par Microsoft fournissant accès à  des données liées aux vulnérabilités ainsi qu’au code source de différents logiciels de l’éditeur, dont Windows et Office. »

    tags:sécurité Windows OTAN

  • Selon le FBI, l’internet des objets va faire exploser le piratage

    « Selon un communiqué du Bureau Fédéral d'Investigation américain –le prestigieux ‘FBI'– le risque de piratage augmente à  mesure de l'augmentation du nombre d'objets connectés dans la population. »

    tags:sécurité objet connecté fraude

  • Banks refusing to compensate fraud victims « on a hunch »

    « Many UK banks seem to be basing their decisions not to repay victims of card fraud « on a hunch », without conducting a full investigation, says the Financial Ombudsman. »

    tags:sécurité fraude carte uk

  • In 2014 hackers stole more than $1.8 million from BitPay

    « A leading bitcoin processing company, BitPay lost more than $1.8 million in 2014 because of hacking attacks. Atlanta Business Chronicle reporter found this information in a BitPay lawsuit. »

    tags:sécurité Bitcoin BitPay hacking

  • BofA revamps mobile app; introduces fingerprint sign-in

    « Bank of America has given its mobile app a refresh, enabling customers to log in with their fingerprints and access accounts via the Apple Watch. »

    tags:sécurité BofA FinTech Apps biométrie

  • Cyber insurance market set to reach $7.5 billion by 2020

    « The global cyber insurance market could grow to $5bn in annual premiums by 2018 and at least $7.5bn by the end of the decade, according to “Insurance 2020 & beyond: Reaping the dividends of cyber resilience”, a new report issued by PwC »

    tags:sécurité assurance

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Mains menottées d'un cybercriminel posées sur un clavier d’ordinateur, avec le mot « USA » en surimpression illustré par la statue de la Liberté, le drapeau américain et des étoiles,
    Extradition d’un Ukrainien impliqué dans le ransomware Conti vers les États-Unis
    • 04.11.25
  • DCOD adoption de lIA en Suisse 1
    La Suisse n’est que 15e mondiale dans l’adoption de l’IA
    • 03.11.25
  • Smartphone Google Pixel 10 en coloris bleu vu de face et de dos, affiché devant un écran de téléphone avec des applications, illustrant l’utilisation tactile et l’interface Android.
    Capacités de déverrouillage de Pixel : une fuite ravive les enjeux de confidentialité
    • 03.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 3 nov 2025
    • 03.11.25
  • Un technicien en manteau de sécurité inspecte un réseau complexe de tuyaux dans une installation industrielle au Canada, avec le mot "Canada" stylisé en rouge et une feuille d’érable en guise de lettre "A" en haut à droite de l’image.
    Des hacktivistes attaquent des systèmes industriels canadiens vulnérables
    • 03.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.