DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

#veille #CyberSec (24 sept 2017) – Le nettoyeur de PC CCleaner qui distribue un malware et la SEC victime d’un piratage

  • Marc Barbezat
  • 24 septembre 2017
  • 4 minutes de lecture
pexels photo 159888

Cette semaine est animée par 2 principales actualités. La première concerne le logiciel CCleaner qui a diffusé une version vérolée depuis ses serveurs officiels avec une signature valable. Des pirates ont réussi à saboter l’outil de nettoyage système gratuit et ultra-populaire CCleaner en y insérant une porte dérobée dans une mise à jour de l’application. Plus de 2 millions d’ordinateurs personnels étaient concernés. La météo n’est donc pas au beau pour la société Avast qui a racheté ce produit CCleaner en juillet dernier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La deuxième nouvelle concerne le gendarme boursier américain, la SEC, lui aussi victime d’un piratage. Des données confidentielles ont été compromises et des pirates ont ainsi pu profiter d’informations d’initiés. Une bonne occasion pour réaliser quelques opérations financières fructueuses.

Le reste de l’actualité est parsemé des habituels pertes et vols de données ou cyber-attaques. Concernant les algorithmes de chiffrement, vous remarquerez que ISO a rejeté ceux proposés par la NSA. La surveillance des masses restent donc un sujet chaud et ce n’est certainement pas les 75’000 Turcs arrêtés pour utiliser une application de chiffrement interdite par leur gouvernement qui diront le contraire.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

  • CCleaner piraté, plus de 2 millions d’utilisateurs concernés.

    « La société derrière CCleaner, Piriform, a annoncé dans une publication sur son blog que certaines versions de son logiciel avaient été compromises. 2,27 millions d’utilisateurs sont concernés. »

    tags:Sécurité malware hacking CCleaner avast

  • Auto Tracking Company Leaks Hundreds of Thousands of Records

    « The repository contained over a half of a million records with logins / passwords, emails, VIN (vehicle identification number), IMEI numbers of GPS devices and other data that is collected on their devices, customers and auto dealerships. Interestingly, exposed database also contained information where exactly in the car the tracking unit was hidden. »

    tags:Sécurité perte de données GPS

  • Verizon Wireless Internal Credentials, Infrastructure Details Exposed in Amazon S3 Bucket

    « The researchers said there was no customer information in the exposed archive, but the 100MB of data included files marked “VZ Confidential” and “Verizon Confidential.” Those files included usernames and passwords that could have allowed attackers to access Verizon’s internal network. »

    tags:Sécurité perte de données Verizon usa fournisseur

  • Le DRM pour le Web a été adopté sur fond de polémique

    « Après une singulière procédure d’appel et des débats houleux, l’interface pour les verrous de contenus EME vient d’être officialisée. Les fournisseurs de contenu ont finalement obtenu gain de cause après une guerre de tranchée contre les anti-DRM. »

    tags:Sécurité DRM droits d’auteur

  • ISO Rejects NSA Encryption Algorithms

    « The ISO has decided not to approve two NSA-designed block encryption algorithms: Speck and Simon. It’s because the NSA is not trusted to put security ahead of surveillance »

    tags:Sécurité encryption ISO nsa

  • Vers la création d’une agence de cybersécurité européenne

    « Pour aider les entreprises de plus en plus prises pour cible de cyberattaques, la Commission Européenne propose la création d’une agence de cybersécurité commune. »

    tags:Sécurité cybersécurité europe

  • 30,000 Irish Teachers Hit By Union Breach

    « The Irish National Teachers’ Organization has suffered a breach affecting more than 30,000 teachers in that country »

    tags:Sécurité perte de données irlande

  • German intelligence first developed attacks against the Tor network and advises not to use it

    « Now secret documents reveal that the German spy agency BND has developed a system to monitor the Tor network and unmask Tor users. According to the report, the BND warned federal agencies of the possibility to track users even when they are hiding their identities behind the popular anonymizing network. »

    tags:Sécurité Tor anonymisation

  • Erdogan arrests 75,000 people for using ByLock messaging app

    « 75,000 Turkish citizens were arrested or fired from their jobs for downloading ByLock, a secure messaging and calling tool, writes The Guardian. »

    tags:Sécurité surveillance turquie Apps

  • 46,000 new phishing sites are created every day

    « An average of 1.385 million new, unique phishing sites are created each month, with a high of 2.3 million sites created in May. The data collected by Webroot shows today’s phishing attacks are highly targeted, sophisticated, hard to detect, and difficult for users to avoid. « 

    tags:Sécurité phishing

  • After massive data breach, Equifax sent victims to fake phishing site for support

    « After a breach of 143 million people’s personal information, the official Equifax Twitter account accidentally tweeted a link to a phishing website for victims who needed support. »

    tags:Sécurité phishing usa

  • SEC Says Intruders May Have Accessed Insider Data …

    « The Securities and Exchange Commission’s (SEC) credibility as an enforcer of cybersecurity requirements took a bit of beating this week after it disclosed a 2016 data breach that might have given intruders access to nonpublic information for illegal trading. »

    tags:Sécurité hacking perte de données sec

  • 1.9 Billion Data Records Exposed in First Half of 2017

    « Every second, 122 records are exposed in breaches around the globe, a new report shows. And that’s doesn’t even include the new Equifax breach data »

    tags:Sécurité vol de données

Posted from Diigo. The rest of my favorite links are here.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • DRM
  • malware
  • SEC
  • vol de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café