DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

#veille #cyberSécurité (4 fév. 2018) – Découvrez des bases secrètes grâce au jogging et on revient en arrière pour le correctif de Spectre

  • 4 février 2018
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous pouvez vous détendre cette semaine. Aucun gros vol de données annoncé. Par contre, il semble assez facile d’obtenir des informations sur des lieux hautement sensibles grâce à l’application mobile Strava. Si vous ne la connaissez pas, vous ne devez donc pas être un sportif connecté car cette dernière connectent des millions de coureurs et de cyclistes avec leurs coordonnées GPS. Le problème survient lorsque Strava publie, par exemple, les courses de militaires cachés dans des territoires en guerre. Les données diffusées dataient certes de 2017 mais il s’agit à nouveau d’une démonstration de l’importance du bon sens avec l’utilisation des réseaux sociaux.

Une autre information apparue brièvement déjà la semaine passée indiquerait que ce sont les Pays-Bas qui auraient annoncés aux Etats-Unis les manoeuvres de manipulation de leur élection par la Russie. Les Pays-Bas auraient pénétré un groupe de pirate russe avant les élection et intercepté de telles informations. Bref une histoire d’espions espionnés.

Cette semaine, on apprend également la suppression de 700’000 applications pourries sur l’Android store par Google grâce à l’AI.

La dernière principale nouvelle vient de Microsoft qui prépare un retour en arrière de son correctif pour Spectre. Trop de problème. Il faudra néanmoins faire quelques choses car les premiers malwares tentant d’exploiter cette vulnérabilité commencent déjà à se diffuser sur le web.

En attendant les prochaines nouvelles #cybersec et #infosec, voici les actualités intéressantes sélectionnées pour ce rapport de veille :

  • Cette application de fitness dévoile les plans de bases militaires top-secrètes

    « La carte, publiée en novembre 2017, montre toutes les activités téléchargées sur Strava – plus de 3 billions (3.000 milliards si nos calculs sont bons) de points de données GPS, selon l’entreprise. Cependant, au cours de la fin de semaine, les analystes militaires ont remarqué que la carte est suffisamment détaillée pour donner des informations potentiellement extrêmement sensibles sur un sous-ensemble d’utilisateurs de Strava : le personnel militaire en service actif. »

    tags:Sécurité perte de données données personnelles espionnage

  • Scandale Coincheck : les autorités japonaises avaient prévenu la société en amont du vol

    « Cette révélation met en porte à faux les autorités de régulation tout comme la plateforme d’échange qui la semaine dernière a été délestée de 530 millions de dollars de monnaie virtuelle. Au delà de l’enquête en cours, la question de la régulation ou de l’interdiction est posée. »

    tags:Sécurité vol de données hacking crypto-monnaie japon

  • Les services secrets néerlandais infiltrent Cozy Bear

    « Les services secrets américains ne seraient pas les auteurs des informations concernant la possible ingérence Russe dans les élections américaines. Les médias néerlandais indiquent que les services secrets du pays seraient les auteurs de l’infiltration d’un réseau de pirates informatiques russes connu sous le nom de Cozy Bear. »

    tags:Sécurité espionnage pays-bas usa russie

  • To hack Australia and learn its secrets, buy second-hand furniture

    « The Australian government has suffered what must be one of the most ridiculously embarrassing security breach in its history: Cabinet records from five successive governments were sent to a second-hand furniture store… in filing cabinets. »

    tags:Sécurité perte de données australie

  • F-35 flight tests are being delayed by onboard software snafus

    « F-35 fighter jets are running so many different versions of their core software that a US government watchdog has warned of knock-on delays to flight tests. »

    tags:Sécurité développement

  • Failles CPU : de mystérieux prototypes de malware circulent sur la Toile

    « On compte désormais 139 programmes uniques qui exploitent les failles Meltdown ou Spectre, que ce soit sur Windows, Linux ou macOS. Pour l’instant, ils ne provoquent aucun dommage, mais cela peut vite changer. »

    tags:Sécurité malware faille intel

  • Pirater les objets connectés devient simple comme un jeu d’enfant

    « Avec le logiciel AutoSploit, quelques mots-clés suffisent pour pirater en masse des systèmes accessibles par Internet. Le logiciel provoque une vive polémique parmi les chercheurs en sécurité. »

    tags:Sécurité IoT hacking

  • How to fight mass surveillance even though Congress just reauthorized it

    « For over a decade, civil libertarians have been fighting government mass surveillance of innocent Americans over the Internet. We’ve just lost an important battle. On Jan. 18, when President Trump signed the renewal of Section 702, domestic mass surveillance became effectively a permanent part of U.S. law. »

    tags:Sécurité surveillance espionnage usa

  • We May Soon See Malware Leveraging the Meltdown and Spectre Vulnerabilities

    « Security researchers are seeing an ever-increasing number of suspicious file samples that are experimenting with the Meltdown and Spectre vulnerabilities. »

    tags:Sécurité faille intel

  • New Monero mining malware infected 500K PCs by using 2 NSA exploits

    « Dubbed Smominru by researchers, the is highly sophisticated malware has infected 526,000 Windows-based computers since May 2017 and is capable of mining around 24 Monero (XMR) per day which is currently $5,657. So far, the malware has generated 8,900 Monero which is around $2 million from targets in India, Russia, and Taiwan. »

    tags:Sécurité malware minage Monero

  • ENISA contributes to the development of groundbreaking EU cybersecurity regulation on Digital Service Providers in the context of the NIS Directive

    « The European Commission has published the implementing regulation for the application of Directive (EU) 2016/1148 pursuant Art 16(8) of NIS Directive. This initiative provisions further specification of the elements to be taken into account by Digital Service Providers (DSPs) for managing the risks posed to the security of network and information systems and of the parameters for determining whether an incident has a substantial impact. »

    tags:Sécurité europe réglementation ENISA

  • Crypto-Mining Attacks Emerge as the New Big Threat …

    « In an ominous trend for businesses, hijacking computers for cryptocurrency mining appears to have become the go-to strategy for cybercriminals looking for a safe and reliable way to generate illegal revenues. »

    tags:Sécurité crypto-monnaie minage

  • Microsoft désactive le correctif Spectre

    « Suite à la multiplication des problèmes de redémarrage intempestifs et de performance des systèmes Windows 7, 8.1 et 10 liés à l’installation du correctif Spectre, Microsoft a décidé de le désactiver. Les utilisateurs peuvent choisir une désactivation manuelle en passant par des changements de paramètres au niveau du registre. »

    tags:Sécurité faille intel microsoft

  • Google supprime 700 000 apps de son store grâce au machine learning

    « Le géant Google a annoncé avoir supprimé 700 000 applications mobiles malveillantes en 2017 sur son Playstore, dont 99% avant même que les utilisateurs puissent les installer. Parmi elles, 250 000 étaient des apps copycats. »

    tags:Sécurité Apps Google App-Store malware

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • faille
  • Pays-Bas
  • Russie
  • USA
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N168 – 12 février 2018 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.