DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • manchette de journal alertant sur la manipulation d'élections par l'IA
    L’IA, nouvelle menace pour l’intégrité des élections démocratiques
  • Image de hackers en sweat à capuche devant plusieurs écrans d'ordinateur, symbolisant le groupe AKIRA créant des logiciels malveillants, dans un bureau moderne avec des serveurs.
    Rançongiciel AKIRA : près de 200 entreprises suisses ciblées depuis 2023
  • Un individu, la tête dans les mains, devant plusieurs écrans d'ordinateur montrant un message de ransomware et une interface de transaction de cryptomonnaies.
    Analyse Hiscox 2025 : seulement 60 % récupèrent leurs données après paiement
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 20 oct 2025
  • Capture d’écran d’un écran d’ordinateur affichant l’interface de sécurité LayerX avec un pare-feu neuronal actif et une IA en fonctionnement. Un visuel numérique de cadenas symbolise la protection des données, avec une mention « AI Agent Security: ON ». En arrière-plan, une ville moderne et le logo « dcod » en bas à droite.
    L’IA devient la nouvelle porte de fuite des données en entreprise
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Des millions de données volées et des vulnérabilités à la pelle pour bien commencer 2019 #veille (6 janv 2019)

  • 5 janvier 2019
  • 1 minutes de lecture

Pour ce début d’année 2019, rien ne change et plusieurs vols et pertes importantes de données sont à déplorer. La plus visible concerne des politiciens allemands. L’origine de l’incident n’est à ce jour pas connue.

Blur, un gestionnaire de mots de passe, fait également partie de la liste de victimes avec 2.5 millions de clients touchés selon les premières informations.

Sinon, un retour sur le méga-vol de données d’une chaîne des hôtels Marriott nous apprends que plus de 5 millions de mots de passe volés n’étaient pas chiffrés. Bref une bonne occasion de rappeler l’importance des mesures de bases de sécurité 🙁

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Parmi les nombreuses vulnérabilités découvertes, on notera également le problème qui a bloqué les sonnettes des malades de plusieurs hôpitaux en Suisse.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Un millier de personnalités allemandes victimes d’une attaque informatique  » sans précédent « 

Numéros de téléphone, e-mails, photos, messageries instantanées… Des hackers ont jeté en pâture une quantité impressionnante de données personnelles provenant notamment de politiciens, de journalistes et d’artistes.

Data of 2.4 million Blur password manager users left exposed online

Company says data breach didn’t expose any actual passwords stored inside users’ Blur accounts.

Marriott Concedes 5 Million Passport Numbers Lost to Hackers Were Not Encrypted (Published 2019)

The overall number of guests affected by the hacking, in which Chinese intelligence is the leading suspect, declined to 383 million. But the passport data is critical to intelligence agencies.

Data Breach Affecting ‘Town of Salem’ Game Exposes 7.6 Million Gamers’ Details – Latest Hacking News | Cyber Security News, Hacking Tools and Penetration Testing Courses

Many die-hard gamers out there may be familiar with ‘Town of Salem’. For those who are ignorant, this is a browser-based game by BlankMediaGames (BMG), where players are challenged on their deception skills. As the

Hackers steal personal info of 1,000 North Korean defectors

Hackers stole names, addresses, and dates of birth of 997 North Korean defectors.

School hackers steal personal data of half a million students & staff

A school district in the US has suffered a cyber attack in which hackers managed to steal personal data of 500,000 staff and students.

Nokia exposes passwords & secret access keys to its internal systems

Multinational tech giant Nokia has been caught exposing highly sensitive data putting its internal security at risk of cyber attacks.

Cyber-attaques / fraudes

Ils ont piraté plus de 65.000 Chromecast pour soutenir leur idole PewDiePie

Fans du Youtuber suédois, deux hackers se sont connectés sur des lecteurs de flux multimédias en accès libre sur Internet pour diffuser un message vidéo.

Des hackers auraient récupéré les données des assurances sur le 11/09

Les données des assurances concernant le 11/09 ont été récupérées et contiendraient des réponses aux questionnement des complotistes.

Le spam vocal aurait augmenté de 300% dans le monde en 2018

Selon Truecaller, un service d’identification téléphonique, les appels non sollicités ont augmenté de 300 % dans le monde cette année.

Le ver WannaCry continue d’infecter des centaines de milliers de PC dans le monde

Beaucoup de systèmes n’ont toujours pas été patchés, un an et demi après la publication d’un correctif par Microsoft. La sécurité de ces systèmes ne tient qu’à un fil.

Etats-Unis : Personne n’a pu contacter le 911 après la panne de CenturyLink

Une panne massive dans un centre de données CenturyLink a perturbé tous les centres d’appel 911 depuis l’après-midi du jeudi 27 décembre 2018 jusqu’au vendredi 28 décembre 2018. CenturyLink est l’un des plus importants fournisseurs de télécommunications des États-Unis.

Un contrôle de l’information dénoncé au Vietnam après une nouvelle loi

Une loi obligeant les entreprises de l’internet à supprimer tout contenu jugé « toxique » par les autorités communistes est entrée en vigueur mardi au Vietnam. Ses détracteurs dénoncent « un modèle totalitaire de contrôle de l’information ».

Un grand nombre de comptes Twitter inactifs piratés pour la propagande de l’État Islamique.

Une multitude de comptes Twitter piratés au profit de l’État islamique dans le but de maintenir une propagande de violence et de haine.

Failles / vulnérabilités

Sonnettes des patients en panne depuis Nouvel An

Plusieurs hôpitaux dans toute la Suisse connaissent une panne exceptionnelle depuis le 1er janvier à minuit. Les patients ne peuvent plus donner l’alerte depuis leur lit. Le système est en cours de rétablissement.

Les chargeurs de véhicules électriques sont vulnérables au piratage

Kaspersky Lab a découvert une faille dans les chargeurs de véhicules électrique permettant d’accéder aisément au réseau domestique sur lequel il est connecté.

Des hackers ont cassé l’authentification par reconnaissance veineuse

Considérée comme particulièrement sécurisée, la reconnaissance veineuse peut être piégée avec une fausse main ou un faux doigt, moulé en cire d’abeille. Quelques dizaines de minutes suffisent pour créer un tel dispositif.

EU to fund bug bounty programs for 14 open source projects starting January 2019

Some of the approved projects include KeePass, 7-zip, VLC Media Player, Drupal, and FileZilla.

Google fixes critical vulnerability in Chrome for Android after 3 years

A three-year-old fingerprint leaking security vulnerability in Google Chrome for Android has finally been fixed by Google.

Piratage : un DRM de Google utilisé par Netflix, Amazon et HBO a été cassé

Un hacker a réussi à pirater le niveau de sécurité L3 de Widevine, un DRM gratuit fourni par Google et utilisé par plusieurs grandes plateformes de streaming vidéo.

Quel constructeur est le plus assidu pour l’envoi des mises à jour Android ?

Acheter un téléphone passe parfois par la question « quand vais-je recevoir la nouvelle version d’Android si je choisis ce modèle ? », et bonne nouvelle, on peut désormais y répondre !

Réglementaire / juridique

–

Divers

Google veut automatiser la chasse aux spams reçus par SMS sous Android

Après le filtrage des appels indésirables sur Android, place au filtrage des spam de vos SMS sur Android, toujours. La future version de l’application Messages se chargera de filtrer les messages non sollicités.

Insolite : il retrouve sa voiture volée grâce à son iPhone

Des policiers ont réussi à retrouver un voleur de voiture et le bien qu’il avait subtilisé grâce à la fonctionnalité Find my iPhone du mobile appartenant au propriétaire du véhicule

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Allemagne
  • Android
  • chargeur
  • Corée du Nord
  • Europe
  • Google
  • iPhone
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N213 – 14 janvier 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • manchette de journal alertant sur la manipulation d'élections par l'IA
    L’IA, nouvelle menace pour l’intégrité des élections démocratiques
    • 21.10.25
  • Image de hackers en sweat à capuche devant plusieurs écrans d'ordinateur, symbolisant le groupe AKIRA créant des logiciels malveillants, dans un bureau moderne avec des serveurs.
    Rançongiciel AKIRA : près de 200 entreprises suisses ciblées depuis 2023
    • 20.10.25
  • Un individu, la tête dans les mains, devant plusieurs écrans d'ordinateur montrant un message de ransomware et une interface de transaction de cryptomonnaies.
    Analyse Hiscox 2025 : seulement 60 % récupèrent leurs données après paiement
    • 20.10.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 20 oct 2025
    • 20.10.25
  • Capture d’écran d’un écran d’ordinateur affichant l’interface de sécurité LayerX avec un pare-feu neuronal actif et une IA en fonctionnement. Un visuel numérique de cadenas symbolise la protection des données, avec une mention « AI Agent Security: ON ». En arrière-plan, une ville moderne et le logo « dcod » en bas à droite.
    L’IA devient la nouvelle porte de fuite des données en entreprise
    • 20.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.