DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Composition visuelle illustrant Locked Shields 2026, l'exercice mondial de cyberdéfense où la Suisse et la France ont atteint le podium. L'image montre des alertes critiques sur une centrale électrique, des experts en opération devant leurs écrans et des centres de contrôle technique. Crédit : page LinkedIn de The NATO Cooperative Cyber Defence Centre of Excellence.
    Locked Shields 2026 : la Suisse et la France sur le podium
  • Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
    Fast16 : le malware qui sabotait la physique bien avant Stuxnet
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 5 mai 2026
  • Illustration des interfaces de gestion WebHost Manager (WHM) et cPanel sur un fond de code binaire, symbolisant l'alerte sur une faille critique qui menace des millions de serveurs. Le logo dcod.ch est présent dans le coin inférieur droit.
    cPanel : une faille critique menace des millions de serveurs
  • Illustration montrant une loupe isolant un bug dans du code binaire, symbolisant comment l'IA Claude Mythos d'Anthropic force la traque aux failles logicielles pour DCOD.
    Claude Mythos : l’IA d’Anthropic force la traque aux failles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

#veille #CyberSec (5 nov 2017) – 42 millions de données de Malaisiens dans la nature et 800’000 Estoniens avec bientôt une nouvelle e-identité

  • Marc Barbezat
  • 5 novembre 2017
  • 4 minutes de lecture
halloween 2893710 1280

Cette semaine de veille est la plus tranquille depuis de nombreux mois. Mis à part la perte de données concernant plus de 40 millions de Malaisiens et 50’000 d’Australiens, il n’y a rien à déclarer. Il n’y a même pas de super-faille ni un 0-day géant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

On se rappelle quand même que près de 800’000 Estoniens devront obtenir une nouvelle identité numérique en raison d’une faille rapportée sur les chips Infineon. En Suisse, dans son rapport semestriel, MELANI nous remémore quant à elle les méfaits des rançongiciels WannaCry et NotPetya.

Du côté des géants d’internet, on apprend cette semaine que Facebook aurait 270 millions de comptes fakes ou doublons. Chez Google, c’est sa base de failles qui aurait elle-même des vulnérabilités en termes de contrôles d’accès.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

  • Les hackers suisses terminent 10e au concours européen de cybersécurité

    « L’équipe suisse de hackers s’est classée 10e au championnat d’Europe sur la cybersécurité. Quinze pays ont participé à cette quatrième édition de l’European Cyber Security Challenge (ECSC), qui se déroulait à Malaga, en Espagne. »

    tags:Sécurité suisse hacking Compétition

  • Les rançongiciels et les courriels abusifs envoyés au nom d’autorités sont de plus en plus nombreux

    « Le 25e rapport semestriel de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI), publié le 2 novembre, porte sur les principaux cyberincidents observés au cours du premier semestre 2017 sur le plan national et international. Les rançongiciels WannaCry et NotPetya, qui ont fait les gros titres dans le monde entier au printemps 2017, sont le thème prioritaire du rapport. »

    tags:Sécurité malware MELANI suisse

  • Vers un centre fédéral pour la cybersécurité

    « La Suisse devrait se doter d’un centre fédéral pour la cybersécurité ainsi que d’une organisation de cyberdéfense rattachée à l’armée. La commission de la politique de sécurité du Conseil national propose à l’unanimité d’accepter deux motions en ce sens. »

    tags:Sécurité suisse cybersécurité

  • Une fuite de données va toucher une firme basée aux Caraïbes

    « Un an après les Panama Papers, le Consortium international de journalistes d’investigation s’apprête à publier de nouvelles révélations. Selon Le Temps, les données volées proviendraient de la firme Appleby, basée aux Caraïbes. »

    tags:Sécurité vol de données Panama Caraïbes

  • The Tesla Model X Hacked by Chinese Researchers

    « Last year, the same group of researchers had hack Tesla’s Model S cars, in which they took control of various in-built systems. They have found several zero-day exploits within in-car module like open its doors, blink the lights, control in-car displays, and, when the car is in motion researchers were able to activate the brakes. »

    tags:Sécurité faille Automobile

  • 50K Australians Exposed in Server Misconfig Snafu

    « Personal details of almost 50,000 Australian employees have been compromised in the country’s largest data breach since the Red Cross leaks. »

    tags:Sécurité australie faille perte de données

  • Just one day after its release, iOS 11.1 hacked by security researchers

    « A day after iOS 11.1 was released, security researchers have already broken the software. News of the exploits came from Trend Micro’s Mobile Pwn2Own contest in Tokyo, where security researchers found two vulnerabilities in Safari, the mobile operating system’s browser. »

    tags:Sécurité iOS faille

  • Facebook has almost 270 million fake and duplicate accounts

    « Facebook is considered as the largest social media network with 2.07 billion active users per month. However, according to the third-quarter earnings report released on Wednesday, the social media giant has confessed that up to 270 million accounts on the network are fake or duplicates or illegitimate, which is somewhat more than it had previously thought »

    tags:Sécurité facebook fake

  • 800K Estonian Electronic ID Cards Found Vulnerable to Malware

    « On 31 October 2017, the Baltic state announced it would move against the security certificates of 800,000 ID cards at midnight the following day. The decision comes at least in part from the Information Systems Authority (RIA), which learned from researchers back on 30 August that all state-issued ID cards issued since October 2014 suffer from a vulnerability. Cards issued prior to October 2014 use a different chip and are therefore not affected. »

    tags:Sécurité faille Estonie identité

  • Google’s bug-tracking system contained its own vulnerabilities

    « A researcher has uncovered security holes in Google’s bug-tracking database that could have potentially resulted in malicious hackers accessing sensitive information, including details of ways to exploit unpatched vulnerabilities in Google products. »

    tags:Sécurité Google faille

  • 46.2 Million Mobile Numbers Leaked Online after Malaysian Data Breach

    « The incident involves 15 Malaysian telcos and mobile virtual network operators (MVNO). Included in the leak are customers’ mobile numbers along with their personal and device information. « 

    tags:Sécurité perte de données Malaisie

  • 6 Russian Government Officials Involved in DNC Hack

    « The United States Department of Justice has purportedly gathered enough proof to charge no less than six Russian government authorities for supposedly assuming a part in hacking DNC frameworks and leaking information amid the 2016 presidential race »

    tags:Sécurité hacking usa russie

  • La Suisse, paradis des machines zombies

    « Norton a établi un classement qui montre quels lieux en Europe hébergent le plus de PC infectés pour être exploités par des réseaux botnets, utilisés pour des activités cybercriminelles. La Suisse est le troisième pays le plus touché en termes de densité. »

    tags:Sécurité botnet Norton suisse

  • Une faille dans la base de données de bugs de Google

    « Une vulnérabilité découverte par un développeur de Bitdefender permet d’accéder aux failles répertoriées dans le système interne de reporting de bugs de Google, Issue Tracker. Certaines d’entre elles sont de type zero day »

    tags:Sécurité faille Google

  • Google bloque des contenus Drive en violation avec son service

    « Plusieurs rédactions dans le monde, y compris en France, ont eu la désagréable surprise de ne plus accéder à leurs contenus sous Google Drive. Les contenus, inaccessibles plusieurs heures durant, ont été mystérieusement jugés indésirables par le géant américain. »

    tags:Sécurité Google

  • Le FBI arrête un étudiant ayant piraté ses notes plus de 90 fois

    « Un étudiant de l’université de l’Iowa du nom de Trevor Graves aurait modifié ses notes à la hausse plus de 90 fois grâce à un petit outil bien utile : un keylogger. Un acte de tricherie qui lui a couté une rencontre avec le FBI. »

    tags:Sécurité hacking fbi usa

Posted from Diigo. The rest of my favorite links are here.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Australie
  • Estonie
  • facebook
  • Google
  • hacking
  • MELANI
  • perte de données
  • Suisse
  • Tesla
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 5 mai 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 13 alertes critiques du 4 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 3 mai 2026

3 commentaires
  1. Ping : Veille Cyber N155 – 13 novembre 2017 |
  2. Ping : #veille #CyberSec (5 nov 2017) – 42 millions de données de Malaisiens dans la nature et 800’000 Estoniens avec bientôt une nouvelle e-identité – Alerte Sécurité
  3. Ping : #veille #CyberSec (5 nov 2017) – 42 millions de données de Malaisiens dans la nature et 800'000 Estoniens avec bientôt une nouvelle e-identité | Secure Idées

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café