DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 31 mars 2026
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Décision reportée pour Monsieur cyber suisse et les Tesla de la police bâloise trop gourmandes en données #veille (17 au 23 déc 2018)

  • Marc Barbezat
  • 24 décembre 2018
  • 1 minutes de lecture
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Pour faire vite en cette veille de Noël, on notera que le Conseil Fédéral a repoussé sa décision concernant la désignation d’un Monsieur ou Madame cybersécurité suisse. Les discussion avancent mais il n’a en effet pas réussi à trouver un terrain d’entente sur le futur centre de compétences.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Toujours en Suisse, on remarquera que les Tesla achetées par la police bâloise sont contraintes de rester pour l’instant dans leur garage; en cause, un blocage du préposé à la protection des données qui met le doigt sur la problématique générale des objets connectés. Comment est maîtrisée la collecte de données à tout vent de données sans sans que nous puissions connaitre exactement la finalité de leur traitement, ni leur sécurité par exemple. Comment ne pas s’inquiéter de la présence d’un microphone (américain) dans une voiture de police (suisse) par exemple?

Sinon, avant les fêtes, on apprendra que plusieurs forces de l’ordre ont fermé une quinzaine de sites utilisés pour lancer des attaques de déni de service DDoS, que Facebook est une société commerciale qui partage nos données personnelles, que la NASA a subit une cyber-attaques et a prévenu ses employés qu’il pourraient avoir perdu des plumes données. Sans oublier le fait que tout le monde a couru pour mettre à jour les navigateurs IE pour éviter que des cybercriminels plombent le Noël en utilisant un méchante vulnérabilité 0-day.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Facebook gave Amazon, Netflix, Spotify & others access to private user data

Facebook allowed Netflix, Spotify, Amazon, Microsoft, Yandex and Royal Bank of Canada unprecedented access to its users’ private data.

Les voitures Tesla acquises par la police bâloise sont trop connectées

Les nouvelles Tesla de patrouille acquises par la police de Bâle-Ville sont hyper-connectées. Beaucoup trop, même, aux yeux du préposé bâlois à la protection des données, qui les prive momentanément de sortie.

L’Union européenne infiltrée par des pirates informatiques

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Un client d’Amazon a reçu 1700 enregistrements audio d’un utilisateur d’Alexa

Les commandes vocales et conversations intimes du propriétaire d’une enceinte Amazon ont été envoyées par erreur à un internaute allemand qui réclamait les archives de ses données personnelles.

Facebook waited months before admitting privacy bug exposed millions of users’ unposted photos

At the end of last week Facebook revealed that an API bug had given developers of third-party apps access to the photos of millions of users.But Facebook didn’t find out about the problem last week. It found out about it in September.

Cyber-attaques / fraudes

Les force de l’ordre font fermer plusieurs services de DdoS avant les fêtes de Noel

Les forces de l’ordre lancent une frappe préventive pour fermer certains des services DDoS susceptibles d’être utilisés pour attaquer les services de jeux vidéo pendant les vacances de Noël.

Piratage : la NASA signale une intrusion sur l’un de ses serveurs

La NASA a annoncé avoir été victime d’une cyber-attaque quelques mois auparavant. Le piratage aurait été découvert le 23 octobre dernier.

Amazon Sends 1,700 Alexa Voice Recordings to a Random Person

The intimate recordings paint a detailed picture of a man’s life.

Failles / vulnérabilités

Hackers Bypass Gmail, Yahoo 2FA at Scale

A new Amnesty International report explains how cyberattackers are phishing second-factor authentication codes sent via SMS.

Un visage imprimé en 3D peut tromper la reconnaissance faciale des smartphones

Un visage imprimé en 3D peut tromper la technologie de reconnaissance faciale des smartphones Android…

Windows Zero-Day PoC Lets You Read Any File with System Level Access

For a third time in four months, a security researcher announces a zero-day vulnerability in Microsoft Windows and provides exploit code that allows reading into unauthorized locations.

US ballistic missile systems have very poor cyber-security

DOD report finds no antivirus, no data encryption, no multifactor authentication.

Réglementaire / juridique

Deux Chinois inculpés pour piratage informatique

Les Etats-Unis ont annoncé jeudi l’inculpation de deux Chinois accusés d’avoir mené des cyberattaques contre 12 pays, s’attirant une réaction furieuse de Pékin.

Divers

Suisse – Le Conseil fédéral se tâte sur le statut de « Mr Cyber »

Le Conseil fédéral n’est pas parvenu à se mettre d’accord sur le nouveau centre de compétences en cybersécurité et sur le poste de « Mr Cyber ».

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • NASA
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 31 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

1 commentaire
  1. Ping : Veille Cyber N211 – 30 décembre 2018 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café