DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 2 avril 2026
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 1 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

#veille #cyberSécurité (4 fév. 2018) – Découvrez des bases secrètes grâce au jogging et on revient en arrière pour le correctif de Spectre

  • Marc Barbezat
  • 4 février 2018
  • 4 minutes de lecture
runners 888021 1280

Vous pouvez vous détendre cette semaine. Aucun gros vol de données annoncé. Par contre, il semble assez facile d’obtenir des informations sur des lieux hautement sensibles grâce à l’application mobile Strava. Si vous ne la connaissez pas, vous ne devez donc pas être un sportif connecté car cette dernière connectent des millions de coureurs et de cyclistes avec leurs coordonnées GPS. Le problème survient lorsque Strava publie, par exemple, les courses de militaires cachés dans des territoires en guerre. Les données diffusées dataient certes de 2017 mais il s’agit à nouveau d’une démonstration de l’importance du bon sens avec l’utilisation des réseaux sociaux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une autre information apparue brièvement déjà la semaine passée indiquerait que ce sont les Pays-Bas qui auraient annoncés aux Etats-Unis les manoeuvres de manipulation de leur élection par la Russie. Les Pays-Bas auraient pénétré un groupe de pirate russe avant les élection et intercepté de telles informations. Bref une histoire d’espions espionnés.

Cette semaine, on apprend également la suppression de 700’000 applications pourries sur l’Android store par Google grâce à l’AI.

La dernière principale nouvelle vient de Microsoft qui prépare un retour en arrière de son correctif pour Spectre. Trop de problème. Il faudra néanmoins faire quelques choses car les premiers malwares tentant d’exploiter cette vulnérabilité commencent déjà à se diffuser sur le web.

En attendant les prochaines nouvelles #cybersec et #infosec, voici les actualités intéressantes sélectionnées pour ce rapport de veille :

  • Cette application de fitness dévoile les plans de bases militaires top-secrètes

    « La carte, publiée en novembre 2017, montre toutes les activités téléchargées sur Strava – plus de 3 billions (3.000 milliards si nos calculs sont bons) de points de données GPS, selon l’entreprise. Cependant, au cours de la fin de semaine, les analystes militaires ont remarqué que la carte est suffisamment détaillée pour donner des informations potentiellement extrêmement sensibles sur un sous-ensemble d’utilisateurs de Strava : le personnel militaire en service actif. »

    tags:Sécurité perte de données données personnelles espionnage

  • Scandale Coincheck : les autorités japonaises avaient prévenu la société en amont du vol

    « Cette révélation met en porte à faux les autorités de régulation tout comme la plateforme d’échange qui la semaine dernière a été délestée de 530 millions de dollars de monnaie virtuelle. Au delà de l’enquête en cours, la question de la régulation ou de l’interdiction est posée. »

    tags:Sécurité vol de données hacking crypto-monnaie japon

  • Les services secrets néerlandais infiltrent Cozy Bear

    « Les services secrets américains ne seraient pas les auteurs des informations concernant la possible ingérence Russe dans les élections américaines. Les médias néerlandais indiquent que les services secrets du pays seraient les auteurs de l’infiltration d’un réseau de pirates informatiques russes connu sous le nom de Cozy Bear. »

    tags:Sécurité espionnage pays-bas usa russie

  • To hack Australia and learn its secrets, buy second-hand furniture

    « The Australian government has suffered what must be one of the most ridiculously embarrassing security breach in its history: Cabinet records from five successive governments were sent to a second-hand furniture store… in filing cabinets. »

    tags:Sécurité perte de données australie

  • F-35 flight tests are being delayed by onboard software snafus

    « F-35 fighter jets are running so many different versions of their core software that a US government watchdog has warned of knock-on delays to flight tests. »

    tags:Sécurité développement

  • Failles CPU : de mystérieux prototypes de malware circulent sur la Toile

    « On compte désormais 139 programmes uniques qui exploitent les failles Meltdown ou Spectre, que ce soit sur Windows, Linux ou macOS. Pour l’instant, ils ne provoquent aucun dommage, mais cela peut vite changer. »

    tags:Sécurité malware faille intel

  • Pirater les objets connectés devient simple comme un jeu d’enfant

    « Avec le logiciel AutoSploit, quelques mots-clés suffisent pour pirater en masse des systèmes accessibles par Internet. Le logiciel provoque une vive polémique parmi les chercheurs en sécurité. »

    tags:Sécurité IoT hacking

  • How to fight mass surveillance even though Congress just reauthorized it

    « For over a decade, civil libertarians have been fighting government mass surveillance of innocent Americans over the Internet. We’ve just lost an important battle. On Jan. 18, when President Trump signed the renewal of Section 702, domestic mass surveillance became effectively a permanent part of U.S. law. »

    tags:Sécurité surveillance espionnage usa

  • We May Soon See Malware Leveraging the Meltdown and Spectre Vulnerabilities

    « Security researchers are seeing an ever-increasing number of suspicious file samples that are experimenting with the Meltdown and Spectre vulnerabilities. »

    tags:Sécurité faille intel

  • New Monero mining malware infected 500K PCs by using 2 NSA exploits

    « Dubbed Smominru by researchers, the is highly sophisticated malware has infected 526,000 Windows-based computers since May 2017 and is capable of mining around 24 Monero (XMR) per day which is currently $5,657. So far, the malware has generated 8,900 Monero which is around $2 million from targets in India, Russia, and Taiwan. »

    tags:Sécurité malware minage Monero

  • ENISA contributes to the development of groundbreaking EU cybersecurity regulation on Digital Service Providers in the context of the NIS Directive

    « The European Commission has published the implementing regulation for the application of Directive (EU) 2016/1148 pursuant Art 16(8) of NIS Directive. This initiative provisions further specification of the elements to be taken into account by Digital Service Providers (DSPs) for managing the risks posed to the security of network and information systems and of the parameters for determining whether an incident has a substantial impact. »

    tags:Sécurité europe réglementation ENISA

  • Crypto-Mining Attacks Emerge as the New Big Threat …

    « In an ominous trend for businesses, hijacking computers for cryptocurrency mining appears to have become the go-to strategy for cybercriminals looking for a safe and reliable way to generate illegal revenues. »

    tags:Sécurité crypto-monnaie minage

  • Microsoft désactive le correctif Spectre

    « Suite à la multiplication des problèmes de redémarrage intempestifs et de performance des systèmes Windows 7, 8.1 et 10 liés à l’installation du correctif Spectre, Microsoft a décidé de le désactiver. Les utilisateurs peuvent choisir une désactivation manuelle en passant par des changements de paramètres au niveau du registre. »

    tags:Sécurité faille intel microsoft

  • Google supprime 700 000 apps de son store grâce au machine learning

    « Le géant Google a annoncé avoir supprimé 700 000 applications mobiles malveillantes en 2017 sur son Playstore, dont 99% avant même que les utilisateurs puissent les installer. Parmi elles, 250 000 étaient des apps copycats. »

    tags:Sécurité Apps Google App-Store malware

Posted from Diigo. The rest of my favorite links are here.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • faille
  • Pays-Bas
  • Russie
  • USA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 31 mars 2026

1 commentaire
  1. Ping : Veille Cyber N168 – 12 février 2018 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café