DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Des millions de documents bancaires perdus et le e-voting remis en question en Suisse #veille (27 janv 2019)

  • Marc Barbezat
  • 27 janvier 2019
  • 1 minutes de lecture
ransomware 2321110 1280

La semaine passée a été tranquille si l’on en juge les principales actualités #cybersec collectées. Ainsi, une seule grosse perte de documents au Etats-Unis s’est fait remarquée. Celle-ci concerne la perte de plus de 24 millions de documents financiers et bancaires, représentant des dizaines de milliers de prêts et d’hypothèques de certaines des plus grandes banques des États-Unis.

Du côté des cyber-attaques, on notera essentiellement le cas d’un ex-employés, participant aux développement d’un plugin WordPress, mécontent et qui a spammé les clients en criant aux loups sur des vulnérabilités graves …

Et voici toutes actualités intéressantes sélectionnées cette semaine :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Millions of bank loan and mortgage documents have leaked online

A trove of more than 24 million financial and banking documents, representing tens of thousands of loans and mortgages from some of the biggest banks in the U.S., has been found online after a server security lapse.

Cyber-attaques / fraudes

https://hotforsecurity.bitdefender.com/blog/angry-ex-employee-blamed-for-hack-of-wordpress-plugin-developer-and-email-to-customers-warning-of-security-hole-20764.html

La DGSE a livré des ordinateurs vérolés au Sénégal

Les attaques matérielles et logicielles au niveau de la chaîne logistique sont plus répandues qu’on ne le pense. Les Etats-Unis, la Chine, la Russie et l’Allemagne pratiquent également ce type de piratage.

US gov issues emergency directive after wave of domain hijacking attacks

The US Department of Homeland Security (DHS) has issued an emergency directive tightening DNS security after a recent wave of domain hijacking attacks targeting government websites.

Google Chrome Adding Malicious Drive-By-Downloads Protection

Google is in the process of adding support for blocking drive-by downloads originating from website iframes, one of the techniques preferred by attackers to drop malware payloads on vulnerable machines

Failles / vulnérabilités

DHS Issues Emergency Directive on DNS Security

All government domain owners are instructed to take immediate steps to strengthen the security of their DNS servers following a successful hacking campaign.

L’armée française lance un programme de bug bounty

Ce mardi 22 janvier Florence Parly, Ministre française de la Défense, a annoncé la mise en place d’un programme de Bug Bunty pour l’Armée.

Réglementaire / juridique

Les données GPS d’une montre ont fait condamner un meurtrier

L’histoire vient de se terminer devant la justice britannique. L’auteur de deux meurtres, dingue de jogging, portait alors une montre connectée Garmin et tout ses faits et gestes étaient conservés dans les données du GPS.

Europol arrests UK man for stealing €10 million worth of IOTA cryptocurrency

Suspect operated the iotaseed.io portal that generated and secretly logged passwords for IOTA wallets.

Jugeant le vote électronique peu fiable, un comité lance une initiative

Un comité demande un moratoire sur le vote électronique. Jugeant que le système tel qu’il est aujourd’hui n’est ni sûr ni transparent, il a lancé vendredi une initiative populaire.

Divers

WhatsApp : de nouvelles mesures contre la désinformation sur l’appli

Désormais, on ne pourra relayer un message que 5 fois sur WhatsApp. Cette nouvelle restriction a été annoncée par l’entreprise et vise à limiter la propagation des fake news via les messages privés.

Microsoft 365 Suffers Massive Two Day Outage, Outlook and Exchange Down

The Microsoft 365 online productivity suite experienced a massive outage throughout the last two days, with users reporting that they couldn’t access their mailboxes through multiple protocols

FIC 2019 : l’ANSSI dévoile ses premiers visas de sécurité | Silicon

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • e-voting
  • Suisse
  • Wordpress
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

1 commentaire
  1. Ping : Veille Cyber N216 – 05 février 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.