DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
    Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025
  • Icônes de bouclier brisé, cadenas et avertissement à côté d’un logo de messagerie évoquant une vulnérabilité exposant les comptes utilisateurs.
    WhatsApp : une faille a exposé 3,5 milliards de comptes
  • Un routeur blanc à antennes sur fond rose avec une silhouette noire de hacker symbolisant un détournement potentiel du réseau.
    WrtHug : 50 000 routeurs ASUS détournés dans une opération globale d’espionnage
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 24 nov 2025
  • Des passagers flous franchissent des portiques de sécurité automatisés équipés d'écrans de reconnaissance faciale dans un aéroport.
    Suisse : la reconnaissance faciale arrive dans les aéroports
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

La veille Sécurité (12 mars 2017) – Des malwares préinstallés dans des smartphones et une grosse fuite de données à la CIA

  • 12 mars 2017
  • 3 minutes de lecture
  • ‘Entire Hacking Capacity Of CIA’ Dumped On Wikileaks, Site Claims

    « Among the leaked documents are those that allegedly describe numerous zero-day vulnerabilities targeting Android, iOS, and Windows systems, as well as exploits against network routers, smart TVs, and critical components in connected vehicles. »

    tags:Sécurité vol de données CIA Wikileaks

  • Les comptes de 20’000 clients de Swisscom et Migros ont été piratés

    « Vingt mille clients des services de téléphonie Wingo et M-Budget se sont fait pirater leur compte, affirme le quotidien Le Temps vendredi. C’est une société qui travaille pour Migros et Swisscom qui a été attaquée. »

    tags:Sécurité vol de données suisse Swisscom

  • La Suisse veut participer au cybercentre de l’OTAN

    « Le secrétaire général de l’OTAN Jens Stoltenberg a rencontré mercredi et jeudi plusieurs conseillers fédéraux à Berne. Les discussions ont porté sur la sécurité en Europe, le développement de partenariats dans le cadre de l’OTAN et l’engagement de la Suisse pour la paix. »

    tags:Sécurité cybersécurité OTAN suisse

  • Singapore’s Ministry of Defence suffers its first successful cyberattack

    « A cyberattack on the Defence Ministry of Singapore’s internet system (I-net) has resulted in the personal data of 850 employees and conscripted military personnel being stolen. »

    tags:Sécurité cyber-attaque Singapour

  • Un institut valaisan intègre deux programmes américains de sécurité

    « L’institut de recherche Idiap de Martigny et son Centre suisse de recherche et d’évaluation en sécurité biométrique ont intégré deux programmes phares du gouvernement américain dédiés à la sécurité biométrique. »

    tags:Sécurité biométrie suisse usa recherche

  • Database of 1.4 Billion Records leaked from World’s Biggest Spam Networks

    « A database of 1.4 billion email addresses combined with real names, IP addresses, and often physical address has been exposed in what appears to be one the largest data breach of this year. »

    tags:Sécurité spam vol de données

  • Des malwares préinstallés sur des dizaines de smartphones Samsung, Google et LG

    « Des logiciels malveillants sont préinstallés sur certains exemplaires de téléphones très populaires comme le Galaxy S7, le LG G4 ou le Nexus 5. Ils en seraient équipés dès la sortie de leurs usines. « 

    tags:Sécurité malware smartphone

  • Millions of Smart Meters May Over-Inflate Readings by up to 600%

    « Lab tests carried out by Dutch scientists have shown that some of today’s « smart » electrical meters may give out false readings that in some cases can be 582% higher than actual energy consumption. »

    tags:Sécurité bug IoT

  • 1 Million Decrypted Gmail and Yahoo Accounts Being Sold on Dark Web

    « A dark web marketplace is where one can buy all sorts of illegal stuff including drugs, fake id cards and weapons. Lately, these marketplaces have become the best place for hackers and cyber criminals to sell databases stolen from Internet giants. »

    tags:Sécurité vol de données Yahoo Google

  • Payments Giant Verifone Investigating Breach

    « Credit and debit card payments giant Verifone is investigating a breach of its internal computer networks that appears to have impacted a number of companies running its point-of-sale solutions, according to sources. Verifone says the extent of the breach was limited to its corporate network and that its payment services network was not impacted. »

    tags:Sécurité Verifone hacking

  • Home Depot agrees to $25 million settlement with banks over data breach

    « Home Depot agreed to pay $25 million to a number of banks in a settlement over the home improvement retailer’s 2014 data breach that impacted more than 50 million consumers. »

    tags:Sécurité vol de données usa

  • Why Printers Still Pose a Security Threat

    « Experts at the University Alliance Ruhr recently announced vulnerabilities in laser printers from manufacturers including Dell, HP, Lexmark, Samsung, Brother, and Konica. The flaws could permit print docs to be captured, allow buffer overflow exploits, disclose passwords, or cause printer damage. »

    tags:Sécurité faille impression

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
    Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025
    • 25.11.25
  • Icônes de bouclier brisé, cadenas et avertissement à côté d’un logo de messagerie évoquant une vulnérabilité exposant les comptes utilisateurs.
    WhatsApp : une faille a exposé 3,5 milliards de comptes
    • 24.11.25
  • Un routeur blanc à antennes sur fond rose avec une silhouette noire de hacker symbolisant un détournement potentiel du réseau.
    WrtHug : 50 000 routeurs ASUS détournés dans une opération globale d’espionnage
    • 24.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 24 nov 2025
    • 24.11.25
  • Des passagers flous franchissent des portiques de sécurité automatisés équipés d'écrans de reconnaissance faciale dans un aéroport.
    Suisse : la reconnaissance faciale arrive dans les aéroports
    • 24.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.