DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Une rançon de 1 mio$ pour 2 banques canadiennes et 18 mio$ envolés en prenant le contrôle d’une blockchain #veille (28 mai au 3 juin 2018)

  • 3 juin 2018
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Un pirate a réussi a prendre le contrôle de 51% des nœuds d’une blockchain et se mettre 18 millions de dollars dans la poche. Le principe est simple et c’est l’une des principales failles de la technique de la blockchain: en détenant plus de la moitié de la puissance de calcul, il est possible de détourner la procédure de vérification et il est alors possible d’invalider a posteriori des transactions déjà acceptées.

Au Canada, des hackers ont volé des données financières sur de 50 000 clients de la banque BMO et 40 000 clients de la CIBC. Les attaquants ont exigé 1 million de dollars et ont menacé de vendre l’information à d’autres criminels si les banques ne payaient pas la rançon.

Du côté des pertes et vols de données, Jaguar Land Rover et Coca-cola font partie des victimes découvertes cette semaine.

A propos des « inventions sécurité », il faut relever que des chercheurs ont démontré qu’il est possible de provoquer des dommages physiques sur les disques durs et des pannes en jouant simplement des sons via le haut-parleur d’un ordinateur.

Et voici le détail de toutes les actualités intéressantes sélectionnées pour ce rapport de veille :

  • Un pirate a volé 18 millions de dollars en prenant le contrôle d’une blockchain

    « En accaparant plus de la moitié de la puissance de calcul du réseau bitcoin gold, un pirate a pu réaliser des attaques dites de « double dépense » à répétition pendant plusieurs jours. »

    tags:Sécurité fraude blockchain

  • On peut faire planter un PC avec un simple son

    « Dans certains cas, les ondes sonores peuvent affoler la tête de lecture d’un disque dur et provoquer par ricochet une panne totale du système. »

    tags:Sécurité faille disque usa

  • Steam : une faille vieille de 10 ans permettait de pirater les PC des gamers

    « Un bug dans le protocole de la plateforme de jeux provoquait une corruption de la mémoire, ouvrant la porte à l’exécution de code arbitraire. Cette erreur de code est passée inaperçue depuis 2008. »

    tags:Sécurité faille jeux gaming

  • Cola-Cola breach: ex-employee stole hard drive with 8,000 workers’ data

    « According to a security notice fromCoca-Cola, the breach was not a traditional one rather the company was informed by law enforcement authorities that a former employee at a Coca-Cola subsidiary was found in possession of a hard drive appeared to have been misappropriated from Coca-Cola. »

    tags:Sécurité données personnelles usa vol de données employé

  • Hackers demand $1m ransom after stealing data from 2 Canadian banks

    « Hackers have targeted two mainstream Canadian banks, as a result, financial information of roughly 90,000 customers has been stolen. One of the two banks happens to be the Bank of Montreal (BMO), Canada’s fourth-largest lender and direct banking brand of Canadian Imperial Bank of Commerce with around 8 million customers. »

    tags:Sécurité hacking vol de données canada rançon

  • Acoustic attack could cause physical damage to hard drives

    « Researchers from the University of Michigan and Zhejiang University have demonstrated that it’s possible for attackers to cause physical damage to hard drives, and cause PCs to crash, just by playing sounds through a computer’s speaker. »

    tags:Sécurité usa

  • Jaguar Land Rover Plant Workers Facing Redundancy Have Just Learnt Their Fate Through A Massive ‘Data Leak’

    « An apparent data breach at Jaguar Land Rover’s West Midlands factory has disclosed the personal information of hundreds of workers and revealed their possible fate amid mass redundancies. »

    tags:Sécurité perte de données uk

  • Il met ses données personnelles Facebook en vente sur eBay

    « Un homme a décidé de retirer ses données personnelles de Facebook pour les mettre aux enchères sur Ebay. Une initiative qui relance le débat sur la monétisation des données personnelles et la gratuité des services sur le Web. »

    tags:Sécurité données personnelles facebook eBay

  • 5 ans de prison pour 500 millions de comptes Yahoo piratés

    « 5 ans de prison pour 500 millions de comptes Yahoo piratés, c’est la peine que devra purger le hacker qui est en partie responsable du piratage massif de Yahoo. Même si la Russie nie toujours les faits, l’homme aurait collaboré avec des agents des services secrets du FSB (ex-KGB) »

    tags:Sécurité Yahoo prison hacking

  • Accusé d’être à l’origine de 97 millions d’appels frauduleux via un robot, il encourt une amende de 120 millions de dollars

    « En Floride, un homme est accusé d’avoir harcelé des consommateurs de 97 millions d’appels téléphoniques proposant des offres de voyages factices. »

    tags:Sécurité fraude arrestation

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • blockchain
  • Fraude
  • hacking
  • panne
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N185 – 11 juin 2018 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.