DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
    Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 17 oct 2025
  • Montage graphique montrant un avion de la compagnie Qantas en vol devant un fond numérique représentant des données binaires et un cadenas bleu ouvert, symbole de faille de sécurité. L’image illustre visuellement une fuite de données ou une cyberattaque ciblant le secteur aérien. Logo « dcod » en bas à droite.
    Fuite de données chez Qantas : 5 millions de clients exposés
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
  • Drapeau de la Corée du Nord en arrière-plan avec une illustration vectorielle d’un hacker encapuchonné tapant sur un ordinateur portable, suggérant une activité de cybercriminalité ou de cyberespionnage associée à l’État nord-coréen. Logo « dcod » en bas à droite de l’image.
    Travailleurs IT nord-coréens : les cryptomonnaies au service du contournement des sanctions
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Telegram interdit en Russie et Gmail prépare des courriels qui s’auto-détruisent #veille du 9 au 15 avril 2018

  • 15 avril 2018
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Un tribunal de Moscou a ordonné vendredi le blocage de la messagerie Telegram en Russie. Cette application aux 200 millions d’utilisateurs a refusé de fournir aux services spéciaux les clés permettant de lire les messages des utilisateurs.

Un nouveau standard du W3C, appel; WebAuthn, permettra de s’authentifier sur un site web grâce à la reconnaissance faciale ou le capteur d’empreintes digitales du smartphone.

Pour rappel, Gmail existe depuis 14 ans déjà. Pour sa prochaine grande mise à jour, Gmail permettra de définir une date d’expiration pour vos messages, appelé mode confidentiel. Une fois le temps écoulé, la personne (ou les personnes) à qui vous avez envoyé le courriel ne pourra plus transférer, copier, télécharger ou imprimer le message.

Aux Etats-Unis, suite au #Facebookgate, des sénateurs américains ont prévu de proposer des lois pour réglementer Facebook et les réseaux sociaux du même acabit.

Du côté des piratages, mis à part le vol de 3 millions de Bitcoin sur un site indien, on notera que le clip Despacito, le hit portoricain aux 5 milliards de vues, a été supprimé momentanément de YouTube. Des hackers ont pris le contrôle d’un compte d’un service de streaming vidéo.

En attendant les prochaines nouvelles #cybersec et #infosec, voici les actualités intéressantes sélectionnées pour ce rapport de veille :

  • Researchers Take Down Network of 52,000 Infected Servers Distributing Malware

    « Security researchers from Abuse.ch, BrillantIT, and Proofpoint have sinkholed the command and control infrastructure behind EITest, a network of hacked servers abused by cyber-criminals to redirect users to malware, exploits kits, and tech support scams. »

    tags:Sécurité malware sinkhole

  • Android : des chercheurs dénoncent les mensonges sur les correctifs de sécurité

    « Certains fabricants mentent sur les mises à jour de sécurité de leurs smartphones Android, selon les chercheurs de Security Research Labs. Les chercheurs du Security Research Labs (SRL) ont découvert ce qu’ils appellent un ” écart de patch”, dans de nombreux cas, dans des smartphones Android de certains fabricants. »

    tags:Sécurité android SRL

  • Over 65,000 Home Routers Are Proxying Bad Traffic for Botnets, APTs

    « Botnet operators and cyber-espionage groups (APTs) are abusing the Universal Plug and Play (UPnP) protocol that comes with all modern routers to proxy bad traffic and hide their real location from investigators. »

    tags:Sécurité botnet réseau

  • WebAuthn pour en finir avec les mots de passe

    « Un nouveau standard permettra de s’authentifier sur un site web grâce à la reconnaissance faciale ou le capteur d’empreintes digitales du smartphone. »

    tags:Sécurité authentification biométrie smartphone W3C

  • La justice russe ordonne le blocage de la messagerie cryptée Telegram

    « Un tribunal de Moscou a ordonné vendredi le blocage de la messagerie Telegram en Russie. Motif: elle a refusé de fournir aux services spéciaux (FSB) les clés permettant de lire les messages des utilisateurs. »

    tags:Sécurité Telegram Chat russie blocage

  • Hackers can takeover & control emergency alarm system with a $35 radio

    « Researcher Identifies Emergency Alert Systems Vulnerable To Exploitation Due To SirenJack Flaw – Critical Military And State Infrastructure At Risk Of Attacks By Malicious Hackers. « 

    tags:Sécurité hacking usa faille urgence

  • Someone stole $3 million from Coinsecure Bitcoin exchange

    « In a security notice, the Indian Bitcoin exchange Coinsecure has revealed that it has suffered a setback after 438 BTC which is over $3 million ($3,542,957) according to current Bitcoin price were stolen from its offline Bitcoin wallets »

    tags:Sécurité hacking Bitcoin Coinsecure inde

  • Gmail Update Will Let You Send Emails That Self-Destruct

    « As revealed by The Verge, the revamped Gmail will allow you to set an expiration date on your messages. Google refers to it as confidential mode. Once time runs out, the person (or people) you emailed won’t be able to forward, copy, download, or print the message. »

    tags:Sécurité Google gmail Messagerie

  • Best Buy the Latest Victim of Third-Party Security Breach

    « Best Buy last week joined Sears Holding Corp. and Delta Airlines in disclosing that their customer data was exposed via a breach of online chat provider »

    tags:Sécurité vol de données usa

  • Attackers Exploit Cisco Switch Issue as Vendor Warns of Yet Another Critical Flaw

    « Cisco says companies fixing previously known protocol issue should also patch against critical remote-code execution issue. »

    tags:Sécurité faille cisco

  • Des sénateurs américains proposent des lois pour réglementer Facebook et ses pairs

    « « Je ne veux pas voter pour réglementer Facebook, mais par Dieu, je le ferai, » avait lancé John Kennedy à Mark Zuckerberg pendant son audition. Ce sont d’ailleurs Amy Klobuchar et John Kennedy qui vont soumettre une législation pour la protection de la vie privée et des données des internautes. »

    tags:Sécurité protection des données facebook usa

  • Grâce à la reconnaissance faciale, la police chinoise arrête un fugitif dans une foule de 60 000 personnes

    « Lors du concert de Jacky Cheung, un fugitif chinois a été arrêté après qu’une des caméras équipées d’un système de reconnaissance faciale ait alerté les autorités de sa présence, parmi la foule de 60 000 personnes. L’homme était sur la liste des personnes recherchées pour « crimes économiques ». »

    tags:Sécurité reconnaissance faciale Chine arrestation

  • Détournement de données : CubeYou épinglé par Facebook

    « Facebook a suspendu la société d’analyse CubeYou après qu’il ait été découvert que celle-ci recueillait des informations sur les utilisateurs via des quizz. »

    tags:Sécurité facebook données personnelles

  • Des hackers ont supprimé Despacito de YouTube

    « Le clip Despacito, de Luis Fonsi et Daddy Yankee a été supprimé de YouTube. Des hackers ont pris le contrôle du compte VEVO, un service de streaming vidéo qui réunit un grand nombre de clips musicaux. Si Despacito semble être le seul à avoir été supprimé, plusieurs titres de clips ont été modifiés. »

    tags:Sécurité hacking youtube

  • Une police de caractères piégée permettait de pirater Windows

    « Une vulnérabilité sur Windows, heureusement corrigée depuis par Microsoft, permettait à une simple police de caractères de hacker l’OS de la firme de Redmond et donc votre PC. »

    tags:Sécurité faille Windows

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Android
  • Telegram
  • Youtube
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N178 – 23 avril 2018 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
    Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars
    • 17.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 17 oct 2025
    • 17.10.25
  • Montage graphique montrant un avion de la compagnie Qantas en vol devant un fond numérique représentant des données binaires et un cadenas bleu ouvert, symbole de faille de sécurité. L’image illustre visuellement une fuite de données ou une cyberattaque ciblant le secteur aérien. Logo « dcod » en bas à droite.
    Fuite de données chez Qantas : 5 millions de clients exposés
    • 17.10.25
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
    • 16.10.25
  • Drapeau de la Corée du Nord en arrière-plan avec une illustration vectorielle d’un hacker encapuchonné tapant sur un ordinateur portable, suggérant une activité de cybercriminalité ou de cyberespionnage associée à l’État nord-coréen. Logo « dcod » en bas à droite de l’image.
    Travailleurs IT nord-coréens : les cryptomonnaies au service du contournement des sanctions
    • 16.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.