DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

#veille #CyberSec (24 sept 2017) – Le nettoyeur de PC CCleaner qui distribue un malware et la SEC victime d’un piratage

  • Marc Barbezat
  • 24 septembre 2017
  • 4 minutes de lecture
pexels photo 159888

Cette semaine est animée par 2 principales actualités. La première concerne le logiciel CCleaner qui a diffusé une version vérolée depuis ses serveurs officiels avec une signature valable. Des pirates ont réussi à saboter l’outil de nettoyage système gratuit et ultra-populaire CCleaner en y insérant une porte dérobée dans une mise à jour de l’application. Plus de 2 millions d’ordinateurs personnels étaient concernés. La météo n’est donc pas au beau pour la société Avast qui a racheté ce produit CCleaner en juillet dernier.

La deuxième nouvelle concerne le gendarme boursier américain, la SEC, lui aussi victime d’un piratage. Des données confidentielles ont été compromises et des pirates ont ainsi pu profiter d’informations d’initiés. Une bonne occasion pour réaliser quelques opérations financières fructueuses.

Le reste de l’actualité est parsemé des habituels pertes et vols de données ou cyber-attaques. Concernant les algorithmes de chiffrement, vous remarquerez que ISO a rejeté ceux proposés par la NSA. La surveillance des masses restent donc un sujet chaud et ce n’est certainement pas les 75’000 Turcs arrêtés pour utiliser une application de chiffrement interdite par leur gouvernement qui diront le contraire.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

  • CCleaner piraté, plus de 2 millions d’utilisateurs concernés.

    « La société derrière CCleaner, Piriform, a annoncé dans une publication sur son blog que certaines versions de son logiciel avaient été compromises. 2,27 millions d’utilisateurs sont concernés. »

    tags:Sécurité malware hacking CCleaner avast

  • Auto Tracking Company Leaks Hundreds of Thousands of Records

    « The repository contained over a half of a million records with logins / passwords, emails, VIN (vehicle identification number), IMEI numbers of GPS devices and other data that is collected on their devices, customers and auto dealerships. Interestingly, exposed database also contained information where exactly in the car the tracking unit was hidden. »

    tags:Sécurité perte de données GPS

  • Verizon Wireless Internal Credentials, Infrastructure Details Exposed in Amazon S3 Bucket

    « The researchers said there was no customer information in the exposed archive, but the 100MB of data included files marked “VZ Confidential” and “Verizon Confidential.” Those files included usernames and passwords that could have allowed attackers to access Verizon’s internal network. »

    tags:Sécurité perte de données Verizon usa fournisseur

  • Le DRM pour le Web a été adopté sur fond de polémique

    « Après une singulière procédure d’appel et des débats houleux, l’interface pour les verrous de contenus EME vient d’être officialisée. Les fournisseurs de contenu ont finalement obtenu gain de cause après une guerre de tranchée contre les anti-DRM. »

    tags:Sécurité DRM droits d’auteur

  • ISO Rejects NSA Encryption Algorithms

    « The ISO has decided not to approve two NSA-designed block encryption algorithms: Speck and Simon. It’s because the NSA is not trusted to put security ahead of surveillance »

    tags:Sécurité encryption ISO nsa

  • Vers la création d’une agence de cybersécurité européenne

    « Pour aider les entreprises de plus en plus prises pour cible de cyberattaques, la Commission Européenne propose la création d’une agence de cybersécurité commune. »

    tags:Sécurité cybersécurité europe

  • 30,000 Irish Teachers Hit By Union Breach

    « The Irish National Teachers’ Organization has suffered a breach affecting more than 30,000 teachers in that country »

    tags:Sécurité perte de données irlande

  • German intelligence first developed attacks against the Tor network and advises not to use it

    « Now secret documents reveal that the German spy agency BND has developed a system to monitor the Tor network and unmask Tor users. According to the report, the BND warned federal agencies of the possibility to track users even when they are hiding their identities behind the popular anonymizing network. »

    tags:Sécurité Tor anonymisation

  • Erdogan arrests 75,000 people for using ByLock messaging app

    « 75,000 Turkish citizens were arrested or fired from their jobs for downloading ByLock, a secure messaging and calling tool, writes The Guardian. »

    tags:Sécurité surveillance turquie Apps

  • 46,000 new phishing sites are created every day

    « An average of 1.385 million new, unique phishing sites are created each month, with a high of 2.3 million sites created in May. The data collected by Webroot shows today’s phishing attacks are highly targeted, sophisticated, hard to detect, and difficult for users to avoid. « 

    tags:Sécurité phishing

  • After massive data breach, Equifax sent victims to fake phishing site for support

    « After a breach of 143 million people’s personal information, the official Equifax Twitter account accidentally tweeted a link to a phishing website for victims who needed support. »

    tags:Sécurité phishing usa

  • SEC Says Intruders May Have Accessed Insider Data …

    « The Securities and Exchange Commission’s (SEC) credibility as an enforcer of cybersecurity requirements took a bit of beating this week after it disclosed a 2016 data breach that might have given intruders access to nonpublic information for illegal trading. »

    tags:Sécurité hacking perte de données sec

  • 1.9 Billion Data Records Exposed in First Half of 2017

    « Every second, 122 records are exposed in breaches around the globe, a new report shows. And that’s doesn’t even include the new Equifax breach data »

    tags:Sécurité vol de données

Posted from Diigo. The rest of my favorite links are here.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • DRM
  • malware
  • SEC
  • vol de données
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.