DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

#veille #cyberSécurité (4 mars 2018) – L’Allemagne et la Corée du Sud victimes de cyberattaques venues de Russie

  • 4 mars 2018
  • 5 minutes de lecture

La Russie est au coeur de plusieurs actualités cette semaine. La première concerne l’Allemagne qui a vu plusieurs de ces ministères attaqués par des pirates qui viendraient de la Russie. Le groupe de hacker APT28, aussi nommé les Fancy Bears, pourrait se cacher là-derrière. La 2ème attaques russes concernerait cette fois-ci les jeux olympiques de Corée du Sud. La cyber-attaque serait passée cette fois-ci par les lignes de la Corée du Nord.

Le magazine l’Express, quant à lui, ne semble pas encore prêt à la RGPD. Les données personnelles de 700’000 de ces lecteurs auraient été « en libre service » pendant plusieurs semaines.

L’autre principale nouvelle de la semaine est la super puissante attaque de déni de service qui a fait fléchir Github. Un nouveau vecteur d’amplification a été trouvé grâce à un protocole (Memcached) et surtout des systèmes non protégés accessibles sur Internet.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

En attendant les prochaines nouvelles #cybersec et #infosec, voici les actualités intéressantes sélectionnées pour ce rapport de veille :

  • Encore des smartphones Android low cost avec cheval de Troie préinstallé

    « L’éditeur Dr.Web a détecté une quarantaine de modèles dont le firmware est infecté par un malware et qui, par conséquent, peut prendre le contrôle de l’appareil. « 

    tags:Sécurité malware android

  • Deux ministères allemands victimes d’une cyberattaque venue de Russie

    « Un groupe de hackers russes a réussi à s’introduire dans les ordinateurs des ministères allemands des Affaires étrangères et de la Défense. Ils sont parvenus à voler des données, rapportent mercredi des médias allemands. »

    tags:Sécurité cyber-attaque vol de données allemagne russie

  • Les données de 693 000 lecteurs de l’Express exposées

    « Les données personnelles de près de 700 000 lecteurs du magazine « L’Express » ont été accessibles et téléchargeables pendant plusieurs semaines, selon une enquête de ZDNet. Le magazine à parution hebdomadaire assure que ni mots de passe ni coordonnées bancaires n’étaient stockés dans la base de données exposée. »

    tags:Sécurité perte de données France

  • German government confirms hackers blitzkrieged its servers to steal data

    « The German Interior ministry has confirmed that it has identified a serious attack against its servers, amidst reports that the culprits were the Russian APT28 – aka Fancy Bear – hacking group. »

    tags:Sécurité cyber-attaque allemagne russie

  • EU plans new laws to force companies to hand over data held outside the EU on request

    « The European Commission isplanning new measures in forthcoming law enforcement legislation that would force technology and social media companies to hand over customer data held outside the EU. It claims that the measures, due to be unveiled before the end of March, will speed up legal investigations. « 

    tags:Sécurité juridique cloud-computing europe protection des données

  • La Russie aurait piraté les JO d’hiver… en se faisant passer pour la Corée du nord

    « D’après les services secrets américains, le cybersabotage de la cérémonie d’ouverture de Pyeongchang serait l’œuvre du service de renseignement militaire de la Russie. Celui-ci aurait laisser de faux indices sur les ordinateurs piratés pour faire accuser le régime de Pyongyang. »

    tags:Sécurité cyber-attaque russie Corée-du-Sud Corée-du-Nord jeux olympiques

  • SAML protocol bug let hackers log in as other users

    « A vulnerability in how some products have implemented a single sign-on protocol that lets users log in to websites and services with a single username and password could let an attacker log in instead. »

    tags:Sécurité faille SAML authentification fédération d’identité

  • Russians suspected of new German attack may ‘have been inside system for a year’

    « Hackers — possibly Russian — have reportedly had access to the German government’s secure network for over a year. As first revealed by German news agency DPA, the hackers were able to steal data in the intrusion, which was apparently spotted in December. »

    tags:Sécurité cyber-attaque allemagne

  • 2% of Amazon S3 Public Buckets Aren’t Write-Protected, Exposed to Ransom Attacks

    « New research published on Monday reveals that 5.8% of all Amazon S3 buckets are publicly readable, while 2% are publicly writeable —with the latter allowing anyone to add, edit, or delete data, and even hold a victim’s data for ransom. »

    tags:Sécurité Amazon cloud-computing S3

  • Banking Trojan Found in Over 40 Models of Low-Cost Android Smartphones

    « Over 40 models of low-cost Android smartphones are sold already infected with the Triada banking trojan, says Dr.Web, a Russia-based antivirus vendor. The security vendor published today a list of 42 Android models its researchers analyzed and found to be infected with the Android.Triada.231 trojan. »

    tags:Sécurité malware android

  • 23,000 Users Lose SSL Certificates in Trustico-DigiCert Spat

    « Over 23,000 users will have their SSL certificates revoked by tomorrow morning, March 1, in an incident between two companies —Trustico and DigiCert— that is likely to have a huge impact on the CA (Certificate Authority) industry as a whole in the coming months. »

    tags:Sécurité certificat Trustico-DigiCert

  • UK cyber risk picture: Emergency services at risk of a major cyber attack

    « One of the most notable, in addition to the emergency services, is the Defence Equipment and Supply Organisation which presents a prime target for actors seeking to disrupt defence procurement. »

    tags:Sécurité uk cyber-attaque gestion des risques

  • Germany says its government computers secure after ‘isolated’ hack

    « Germany said on Wednesday hackers had breached its government computer network with an isolated attack that had been brought under control and which security officials were investigating. »

    tags:Sécurité allemagne cyber-attaque hacking

  • UK and Aussie Governments Sign Up to Have I Been Pwned?

    « The National Cyber Security Centre (NCSC) and Australian Cyber Security Centre (ACSC) will now avail themselves of centralized monitoring on Troy Hunt’s Have I Been Pwned? site. »

    tags:Sécurité uk australie password vol d’identité

  • Zero-Day Attacks Major Concern in Hybrid Cloud

    « Researchers at Enterprise Strategy Group (ESG) polled 450 IT and security pros in North America and Western Europe on hybrid cloud environments and containers. The results demonstrate concern around zero-day attacks and increased container adoption. »

    tags:Sécurité cloud-computing

  • GitHub Among Victims of Massive DDoS Attack Wave

    « GitHub has informed users of a distributed denial-of-service (DDoS) attack, which brought down the site from 17:21 to 17:26 UTC and made it sporadically unavailable from 17:26 to 17:30 UTC. The incident did not compromise the confidentiality or integrity of users’ data, it reports. »

    tags:Sécurité GitHub ddos

  • Mueller May Indict Russians Who Hacked DNC

    « Another shoe could soon drop: special counsel Robert Mueller reportedly is putting together a criminal case against Russian hackers behind the breach and leak of emails of the Democratic National Committee (DNC) and Clinton campaign chair John Podesta during the 2016 presidential campaign, according to an NBC News report. »

    tags:Sécurité usa russie désinformation

  • Number of Sites Hosting Cryptocurrency Miners …

    « A new report from security vendor Cyren this week confirms assumptions about the recent explosive growth in the number of websites that host cryptocurrency mining software. Cyren monitored a sample of 500,000 websites between September 2017 and January 2018 and found a 725% increase in the number of domains running cryptocurrency scripts on one or more pages over that period. »

    tags:Sécurité cryptominer

  • Millions of Office 365 Accounts Hit with Password Stealers

    « Phishing emails disguised as tax-related alerts aim to trick users into handing attackers their usernames and passwords. »

    tags:Sécurité phishing O365

  • La reconnaissance faciale arrive sur Facebook

    Introduite auprès des usagers américains en 2016, la reconnaissance faciale va être déployée progressivement en Europe à partir de la semaine prochaine. Elle demeurera une option qu’il sera possible ou non d’activer.

    tags:Sécurité reconnaissance faciale facebook

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Allemagne
  • cyberattaque
  • Russie
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Marc dit :
    11 mars 2018 à 7 h 04 min

    Une origine pas aussi sûre pour la cyber-attaque visant les jeux olympiques: https://www.darkreading.com/attacks-breaches/olympic-destroyers-false-flag-changes-the-game/d/d-id/1331222

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
    • 18.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
    • 17.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.