DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le e-voting suisse à pirater pour 250’000 francs et un cyber-ministre japonais déconnecté #veille (12 au 18 nov 2018)

  • Marc Barbezat
  • 18 novembre 2018
  • 1 minutes de lecture
internet 3592056 1280
▾ Sommaire
Vol / perte de donnéesCyber-attaquesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Une semaine sans grosse actualité du côté de la cybersécurité. On notera néanmoins que la Suisse souhaite  lancer une campagne de récompense pour trouver des vulnérabilités sur les solutions e-voting.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Du côté des vulnérabilités, un rapport tendrait à démontrer que près de 85% des GAB (Guichets automatiques à billets) serait piratables en moins de 20 minutes.

La nouvelle de la semaine qui fait sourire le monde de la cybersécurité est la nomination du Monsieur Cybersec du japon … qui a confirmé n’avoir jamais touché un ordinateur.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

26 millions de SMS en fuite sur internet remettent en cause l’authentification à 2 facteurs

26 millions de SMS exposés sur internet à cause d’une faille de sécurité majeure ont remis en cause la double authentification utilisée pour protéger les comptes.

Dutch government report says Microsoft Office telemetry collection breaks GDPR

Microsoft pledges to address issues; has already released a « zero exhaust » Office telemetry setting.

Cyber-attaques

Twitter : des pirates s’emparent d’un compte Google officiel pour arnaquer ses 800 000 followers

Des pirates se sont brièvement emparés du compte twitter officiel Google G Suite pour lancer une arnaque au Bitcoin à destination de ses 800 000 followers.

Des empreintes digitales « passe-partout » pour déverrouiller des smartphones

La biométrie nous promettait un monde plus sûre, en oubliant les bons vieux mots de passe, il semble que les technologies biométriques montrent déjà leur limite. Des chercheurs ont pu mettre au point des empreintes digitales passe-partout…

Failles / vulnérabilités

250’000 francs pour pirater le vote électronique suisse

Le test de piratage informatique prévu par la Confédération et les cantons pour le vote électronique aura lieu au cours du premier trimestre 2019 et donnera lieu au versement de prix en espèces.

Most ATMs can be hacked in under 20 minutes

Experts tested ATMs from NCR, Diebold Nixdorf, and GRGBanking.

CarsBlues Vehicle Hack Exploits Vehicle Infotainment Systems Allowing Access to Call Logs, Text Messages and More

PRNewswire/ — Privacy4Cars, the first and only mobile app designed to help erase Personally Identifiable Information (PII) from modern vehicles, publicly…

Google Services down due to BGP leak, traffic hijacked through Russia, China, and Nigeria

A BGP leak caused unavailability of Google service on Monday, the traffic was redirected through Russia, China, and Nigeria.

Firefox Now Shows Warnings On Sites with Data Breaches

Mozilla’s has added a new feature to their desktop Quantum Browser that displays a warning from Firefox Monitor when visiting a site that previously had a data breach. These warnings are designed to alert people about possible concerns and to suggest they check their email to see if it was part of the breach.

Google Traffic Temporarily Rerouted via Russia, China

The incident, which Google reports is now resolved, could be the result of either technical mistakes or malicious activity.

Gros ménage chez Facebook : 1,5 milliard de faux comptes supprimés

Facebook intensifie sa lutte contre les faux comptes qui représentent 3 à 4 % de l’activité du réseau social. En 6 mois, ce sont 1,5 milliard de comptes qui ont ainsi été éliminés.

Réglementaire / juridique

https://www.bluewin.ch/fr/infos/faits-divers/arrestation-pour-chantage-avec-des-photos-171020.html

Divers

« Dans la lutte mondiale pour la cybersécurité, le ‘soft law’ est payant »

La conseillère fédérale Doris Leuthard a défendu lundi l’initiative de la France qui tente, par un appel, de relancer les négociations mondiales pour un code de conduite international sur internet.

Le ministre de la cybersécurité japonais avoue n’avoir jamais touché un ordinateur

Yoshitaka Sakurada a expliqué qu’il avait  » toujours donné des instructions à [s]es équipes et secrétaires « .

Cloudflare lance des applications Android et iOS pour son service 1.1.1.1

L’entreprise permet désormais aux utilisateurs mobiles de cacher facilement leur trafic DNS aux FAI curieux.

Kaspersky ouvre son premier centre de transparence à Zurich

Kaspersky Lab a inauguré un centre de transparence et ouvert deux datacenters à Zurich. Une opération qui vise à restaurer la confiance des clients de l’éditeur russe face aux soupçons de collusion avec le Kremlin.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • authentification forte
  • biométrie
  • SMS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

1 commentaire
  1. Ping : Veille Cyber N206 – 26 novembre 2018 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café