DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Des millions de données volées et des vulnérabilités à la pelle pour bien commencer 2019 #veille (6 janv 2019)

  • 5 janvier 2019
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Pour ce début d’année 2019, rien ne change et plusieurs vols et pertes importantes de données sont à déplorer. La plus visible concerne des politiciens allemands. L’origine de l’incident n’est à ce jour pas connue.

Blur, un gestionnaire de mots de passe, fait également partie de la liste de victimes avec 2.5 millions de clients touchés selon les premières informations.

Sinon, un retour sur le méga-vol de données d’une chaîne des hôtels Marriott nous apprends que plus de 5 millions de mots de passe volés n’étaient pas chiffrés. Bref une bonne occasion de rappeler l’importance des mesures de bases de sécurité 🙁

Parmi les nombreuses vulnérabilités découvertes, on notera également le problème qui a bloqué les sonnettes des malades de plusieurs hôpitaux en Suisse.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Un millier de personnalités allemandes victimes d’une attaque informatique  » sans précédent « 

Numéros de téléphone, e-mails, photos, messageries instantanées… Des hackers ont jeté en pâture une quantité impressionnante de données personnelles provenant notamment de politiciens, de journalistes et d’artistes.

Data of 2.4 million Blur password manager users left exposed online

Company says data breach didn’t expose any actual passwords stored inside users’ Blur accounts.

Marriott Concedes 5 Million Passport Numbers Lost to Hackers Were Not Encrypted (Published 2019)

The overall number of guests affected by the hacking, in which Chinese intelligence is the leading suspect, declined to 383 million. But the passport data is critical to intelligence agencies.

Data Breach Affecting ‘Town of Salem’ Game Exposes 7.6 Million Gamers’ Details – Latest Hacking News | Cyber Security News, Hacking Tools and Penetration Testing Courses

Many die-hard gamers out there may be familiar with ‘Town of Salem’. For those who are ignorant, this is a browser-based game by BlankMediaGames (BMG), where players are challenged on their deception skills. As the

Hackers steal personal info of 1,000 North Korean defectors

Hackers stole names, addresses, and dates of birth of 997 North Korean defectors.

School hackers steal personal data of half a million students & staff

A school district in the US has suffered a cyber attack in which hackers managed to steal personal data of 500,000 staff and students.

Nokia exposes passwords & secret access keys to its internal systems

Multinational tech giant Nokia has been caught exposing highly sensitive data putting its internal security at risk of cyber attacks.

Cyber-attaques / fraudes

Ils ont piraté plus de 65.000 Chromecast pour soutenir leur idole PewDiePie

Fans du Youtuber suédois, deux hackers se sont connectés sur des lecteurs de flux multimédias en accès libre sur Internet pour diffuser un message vidéo.

Des hackers auraient récupéré les données des assurances sur le 11/09

Les données des assurances concernant le 11/09 ont été récupérées et contiendraient des réponses aux questionnement des complotistes.

Le spam vocal aurait augmenté de 300% dans le monde en 2018

Selon Truecaller, un service d’identification téléphonique, les appels non sollicités ont augmenté de 300 % dans le monde cette année.

Le ver WannaCry continue d’infecter des centaines de milliers de PC dans le monde

Beaucoup de systèmes n’ont toujours pas été patchés, un an et demi après la publication d’un correctif par Microsoft. La sécurité de ces systèmes ne tient qu’à un fil.

Etats-Unis : Personne n’a pu contacter le 911 après la panne de CenturyLink

Une panne massive dans un centre de données CenturyLink a perturbé tous les centres d’appel 911 depuis l’après-midi du jeudi 27 décembre 2018 jusqu’au vendredi 28 décembre 2018. CenturyLink est l’un des plus importants fournisseurs de télécommunications des États-Unis.

Un contrôle de l’information dénoncé au Vietnam après une nouvelle loi

Une loi obligeant les entreprises de l’internet à supprimer tout contenu jugé « toxique » par les autorités communistes est entrée en vigueur mardi au Vietnam. Ses détracteurs dénoncent « un modèle totalitaire de contrôle de l’information ».

Un grand nombre de comptes Twitter inactifs piratés pour la propagande de l’État Islamique.

Une multitude de comptes Twitter piratés au profit de l’État islamique dans le but de maintenir une propagande de violence et de haine.

Failles / vulnérabilités

Sonnettes des patients en panne depuis Nouvel An

Plusieurs hôpitaux dans toute la Suisse connaissent une panne exceptionnelle depuis le 1er janvier à minuit. Les patients ne peuvent plus donner l’alerte depuis leur lit. Le système est en cours de rétablissement.

Les chargeurs de véhicules électriques sont vulnérables au piratage

Kaspersky Lab a découvert une faille dans les chargeurs de véhicules électrique permettant d’accéder aisément au réseau domestique sur lequel il est connecté.

Des hackers ont cassé l’authentification par reconnaissance veineuse

Considérée comme particulièrement sécurisée, la reconnaissance veineuse peut être piégée avec une fausse main ou un faux doigt, moulé en cire d’abeille. Quelques dizaines de minutes suffisent pour créer un tel dispositif.

EU to fund bug bounty programs for 14 open source projects starting January 2019

Some of the approved projects include KeePass, 7-zip, VLC Media Player, Drupal, and FileZilla.

Google fixes critical vulnerability in Chrome for Android after 3 years

A three-year-old fingerprint leaking security vulnerability in Google Chrome for Android has finally been fixed by Google.

Piratage : un DRM de Google utilisé par Netflix, Amazon et HBO a été cassé

Un hacker a réussi à pirater le niveau de sécurité L3 de Widevine, un DRM gratuit fourni par Google et utilisé par plusieurs grandes plateformes de streaming vidéo.

Quel constructeur est le plus assidu pour l’envoi des mises à jour Android ?

Acheter un téléphone passe parfois par la question « quand vais-je recevoir la nouvelle version d’Android si je choisis ce modèle ? », et bonne nouvelle, on peut désormais y répondre !

Réglementaire / juridique

–

Divers

Google veut automatiser la chasse aux spams reçus par SMS sous Android

Après le filtrage des appels indésirables sur Android, place au filtrage des spam de vos SMS sur Android, toujours. La future version de l’application Messages se chargera de filtrer les messages non sollicités.

Insolite : il retrouve sa voiture volée grâce à son iPhone

Des policiers ont réussi à retrouver un voleur de voiture et le bien qu’il avait subtilisé grâce à la fonctionnalité Find my iPhone du mobile appartenant au propriétaire du véhicule

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Allemagne
  • Android
  • chargeur
  • Corée du Nord
  • Europe
  • Google
  • iPhone
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N213 – 14 janvier 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.