DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Décision reportée pour Monsieur cyber suisse et les Tesla de la police bâloise trop gourmandes en données #veille (17 au 23 déc 2018)

  • Marc Barbezat
  • 24 décembre 2018
  • 1 minutes de lecture

Pour faire vite en cette veille de Noël, on notera que le Conseil Fédéral a repoussé sa décision concernant la désignation d’un Monsieur ou Madame cybersécurité suisse. Les discussion avancent mais il n’a en effet pas réussi à trouver un terrain d’entente sur le futur centre de compétences.

Toujours en Suisse, on remarquera que les Tesla achetées par la police bâloise sont contraintes de rester pour l’instant dans leur garage; en cause, un blocage du préposé à la protection des données qui met le doigt sur la problématique générale des objets connectés. Comment est maîtrisée la collecte de données à tout vent de données sans sans que nous puissions connaitre exactement la finalité de leur traitement, ni leur sécurité par exemple. Comment ne pas s’inquiéter de la présence d’un microphone (américain) dans une voiture de police (suisse) par exemple?

Sinon, avant les fêtes, on apprendra que plusieurs forces de l’ordre ont fermé une quinzaine de sites utilisés pour lancer des attaques de déni de service DDoS, que Facebook est une société commerciale qui partage nos données personnelles, que la NASA a subit une cyber-attaques et a prévenu ses employés qu’il pourraient avoir perdu des plumes données. Sans oublier le fait que tout le monde a couru pour mettre à jour les navigateurs IE pour éviter que des cybercriminels plombent le Noël en utilisant un méchante vulnérabilité 0-day.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Facebook gave Amazon, Netflix, Spotify & others access to private user data

Facebook allowed Netflix, Spotify, Amazon, Microsoft, Yandex and Royal Bank of Canada unprecedented access to its users’ private data.

Les voitures Tesla acquises par la police bâloise sont trop connectées

Les nouvelles Tesla de patrouille acquises par la police de Bâle-Ville sont hyper-connectées. Beaucoup trop, même, aux yeux du préposé bâlois à la protection des données, qui les prive momentanément de sortie.

L’Union européenne infiltrée par des pirates informatiques

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Un client d’Amazon a reçu 1700 enregistrements audio d’un utilisateur d’Alexa

Les commandes vocales et conversations intimes du propriétaire d’une enceinte Amazon ont été envoyées par erreur à un internaute allemand qui réclamait les archives de ses données personnelles.

Facebook waited months before admitting privacy bug exposed millions of users’ unposted photos

At the end of last week Facebook revealed that an API bug had given developers of third-party apps access to the photos of millions of users.But Facebook didn’t find out about the problem last week. It found out about it in September.

Cyber-attaques / fraudes

Les force de l’ordre font fermer plusieurs services de DdoS avant les fêtes de Noel

Les forces de l’ordre lancent une frappe préventive pour fermer certains des services DDoS susceptibles d’être utilisés pour attaquer les services de jeux vidéo pendant les vacances de Noël.

Piratage : la NASA signale une intrusion sur l’un de ses serveurs

La NASA a annoncé avoir été victime d’une cyber-attaque quelques mois auparavant. Le piratage aurait été découvert le 23 octobre dernier.

Amazon Sends 1,700 Alexa Voice Recordings to a Random Person

The intimate recordings paint a detailed picture of a man’s life.

Failles / vulnérabilités

Hackers Bypass Gmail, Yahoo 2FA at Scale

A new Amnesty International report explains how cyberattackers are phishing second-factor authentication codes sent via SMS.

Un visage imprimé en 3D peut tromper la reconnaissance faciale des smartphones

Un visage imprimé en 3D peut tromper la technologie de reconnaissance faciale des smartphones Android…

Windows Zero-Day PoC Lets You Read Any File with System Level Access

For a third time in four months, a security researcher announces a zero-day vulnerability in Microsoft Windows and provides exploit code that allows reading into unauthorized locations.

US ballistic missile systems have very poor cyber-security

DOD report finds no antivirus, no data encryption, no multifactor authentication.

Réglementaire / juridique

Deux Chinois inculpés pour piratage informatique

Les Etats-Unis ont annoncé jeudi l’inculpation de deux Chinois accusés d’avoir mené des cyberattaques contre 12 pays, s’attirant une réaction furieuse de Pékin.

Divers

Suisse – Le Conseil fédéral se tâte sur le statut de « Mr Cyber »

Le Conseil fédéral n’est pas parvenu à se mettre d’accord sur le nouveau centre de compétences en cybersécurité et sur le poste de « Mr Cyber ».

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • NASA
  • Suisse
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

1 commentaire
  1. Ping : Veille Cyber N211 – 30 décembre 2018 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.