DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

#veille #CyberSec (5 nov 2017) – 42 millions de données de Malaisiens dans la nature et 800’000 Estoniens avec bientôt une nouvelle e-identité

  • Marc Barbezat
  • 5 novembre 2017
  • 4 minutes de lecture
halloween 2893710 1280

Cette semaine de veille est la plus tranquille depuis de nombreux mois. Mis à part la perte de données concernant plus de 40 millions de Malaisiens et 50’000 d’Australiens, il n’y a rien à déclarer. Il n’y a même pas de super-faille ni un 0-day géant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

On se rappelle quand même que près de 800’000 Estoniens devront obtenir une nouvelle identité numérique en raison d’une faille rapportée sur les chips Infineon. En Suisse, dans son rapport semestriel, MELANI nous remémore quant à elle les méfaits des rançongiciels WannaCry et NotPetya.

Du côté des géants d’internet, on apprend cette semaine que Facebook aurait 270 millions de comptes fakes ou doublons. Chez Google, c’est sa base de failles qui aurait elle-même des vulnérabilités en termes de contrôles d’accès.

En attendant les prochaines nouvelles #cybersec et #infosec, voici la sélection des actualités intéressantes de la semaine passée:

  • Les hackers suisses terminent 10e au concours européen de cybersécurité

    « L’équipe suisse de hackers s’est classée 10e au championnat d’Europe sur la cybersécurité. Quinze pays ont participé à cette quatrième édition de l’European Cyber Security Challenge (ECSC), qui se déroulait à Malaga, en Espagne. »

    tags:Sécurité suisse hacking Compétition

  • Les rançongiciels et les courriels abusifs envoyés au nom d’autorités sont de plus en plus nombreux

    « Le 25e rapport semestriel de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI), publié le 2 novembre, porte sur les principaux cyberincidents observés au cours du premier semestre 2017 sur le plan national et international. Les rançongiciels WannaCry et NotPetya, qui ont fait les gros titres dans le monde entier au printemps 2017, sont le thème prioritaire du rapport. »

    tags:Sécurité malware MELANI suisse

  • Vers un centre fédéral pour la cybersécurité

    « La Suisse devrait se doter d’un centre fédéral pour la cybersécurité ainsi que d’une organisation de cyberdéfense rattachée à l’armée. La commission de la politique de sécurité du Conseil national propose à l’unanimité d’accepter deux motions en ce sens. »

    tags:Sécurité suisse cybersécurité

  • Une fuite de données va toucher une firme basée aux Caraïbes

    « Un an après les Panama Papers, le Consortium international de journalistes d’investigation s’apprête à publier de nouvelles révélations. Selon Le Temps, les données volées proviendraient de la firme Appleby, basée aux Caraïbes. »

    tags:Sécurité vol de données Panama Caraïbes

  • The Tesla Model X Hacked by Chinese Researchers

    « Last year, the same group of researchers had hack Tesla’s Model S cars, in which they took control of various in-built systems. They have found several zero-day exploits within in-car module like open its doors, blink the lights, control in-car displays, and, when the car is in motion researchers were able to activate the brakes. »

    tags:Sécurité faille Automobile

  • 50K Australians Exposed in Server Misconfig Snafu

    « Personal details of almost 50,000 Australian employees have been compromised in the country’s largest data breach since the Red Cross leaks. »

    tags:Sécurité australie faille perte de données

  • Just one day after its release, iOS 11.1 hacked by security researchers

    « A day after iOS 11.1 was released, security researchers have already broken the software. News of the exploits came from Trend Micro’s Mobile Pwn2Own contest in Tokyo, where security researchers found two vulnerabilities in Safari, the mobile operating system’s browser. »

    tags:Sécurité iOS faille

  • Facebook has almost 270 million fake and duplicate accounts

    « Facebook is considered as the largest social media network with 2.07 billion active users per month. However, according to the third-quarter earnings report released on Wednesday, the social media giant has confessed that up to 270 million accounts on the network are fake or duplicates or illegitimate, which is somewhat more than it had previously thought »

    tags:Sécurité facebook fake

  • 800K Estonian Electronic ID Cards Found Vulnerable to Malware

    « On 31 October 2017, the Baltic state announced it would move against the security certificates of 800,000 ID cards at midnight the following day. The decision comes at least in part from the Information Systems Authority (RIA), which learned from researchers back on 30 August that all state-issued ID cards issued since October 2014 suffer from a vulnerability. Cards issued prior to October 2014 use a different chip and are therefore not affected. »

    tags:Sécurité faille Estonie identité

  • Google’s bug-tracking system contained its own vulnerabilities

    « A researcher has uncovered security holes in Google’s bug-tracking database that could have potentially resulted in malicious hackers accessing sensitive information, including details of ways to exploit unpatched vulnerabilities in Google products. »

    tags:Sécurité Google faille

  • 46.2 Million Mobile Numbers Leaked Online after Malaysian Data Breach

    « The incident involves 15 Malaysian telcos and mobile virtual network operators (MVNO). Included in the leak are customers’ mobile numbers along with their personal and device information. « 

    tags:Sécurité perte de données Malaisie

  • 6 Russian Government Officials Involved in DNC Hack

    « The United States Department of Justice has purportedly gathered enough proof to charge no less than six Russian government authorities for supposedly assuming a part in hacking DNC frameworks and leaking information amid the 2016 presidential race »

    tags:Sécurité hacking usa russie

  • La Suisse, paradis des machines zombies

    « Norton a établi un classement qui montre quels lieux en Europe hébergent le plus de PC infectés pour être exploités par des réseaux botnets, utilisés pour des activités cybercriminelles. La Suisse est le troisième pays le plus touché en termes de densité. »

    tags:Sécurité botnet Norton suisse

  • Une faille dans la base de données de bugs de Google

    « Une vulnérabilité découverte par un développeur de Bitdefender permet d’accéder aux failles répertoriées dans le système interne de reporting de bugs de Google, Issue Tracker. Certaines d’entre elles sont de type zero day »

    tags:Sécurité faille Google

  • Google bloque des contenus Drive en violation avec son service

    « Plusieurs rédactions dans le monde, y compris en France, ont eu la désagréable surprise de ne plus accéder à leurs contenus sous Google Drive. Les contenus, inaccessibles plusieurs heures durant, ont été mystérieusement jugés indésirables par le géant américain. »

    tags:Sécurité Google

  • Le FBI arrête un étudiant ayant piraté ses notes plus de 90 fois

    « Un étudiant de l’université de l’Iowa du nom de Trevor Graves aurait modifié ses notes à la hausse plus de 90 fois grâce à un petit outil bien utile : un keylogger. Un acte de tricherie qui lui a couté une rencontre avec le FBI. »

    tags:Sécurité hacking fbi usa

Posted from Diigo. The rest of my favorite links are here.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Australie
  • Estonie
  • facebook
  • Google
  • hacking
  • MELANI
  • perte de données
  • Suisse
  • Tesla
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

3 commentaires
  1. Ping : Veille Cyber N155 – 13 novembre 2017 |
  2. Ping : #veille #CyberSec (5 nov 2017) – 42 millions de données de Malaisiens dans la nature et 800’000 Estoniens avec bientôt une nouvelle e-identité – Alerte Sécurité
  3. Ping : #veille #CyberSec (5 nov 2017) – 42 millions de données de Malaisiens dans la nature et 800'000 Estoniens avec bientôt une nouvelle e-identité | Secure Idées

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café