DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 28 nov 2025
  • Un portique métallique équipé de caméras et de capteurs surplombe une autoroute à plusieurs voies avec des voitures en mouvement.
    Les conducteurs américains sous haute surveillance
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Des millions de documents bancaires perdus et le e-voting remis en question en Suisse #veille (27 janv 2019)

  • 27 janvier 2019
  • 1 minutes de lecture

La semaine passée a été tranquille si l’on en juge les principales actualités #cybersec collectées. Ainsi, une seule grosse perte de documents au Etats-Unis s’est fait remarquée. Celle-ci concerne la perte de plus de 24 millions de documents financiers et bancaires, représentant des dizaines de milliers de prêts et d’hypothèques de certaines des plus grandes banques des États-Unis.

Du côté des cyber-attaques, on notera essentiellement le cas d’un ex-employés, participant aux développement d’un plugin WordPress, mécontent et qui a spammé les clients en criant aux loups sur des vulnérabilités graves …

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Millions of bank loan and mortgage documents have leaked online

A trove of more than 24 million financial and banking documents, representing tens of thousands of loans and mortgages from some of the biggest banks in the U.S., has been found online after a server security lapse.

Cyber-attaques / fraudes

https://hotforsecurity.bitdefender.com/blog/angry-ex-employee-blamed-for-hack-of-wordpress-plugin-developer-and-email-to-customers-warning-of-security-hole-20764.html

La DGSE a livré des ordinateurs vérolés au Sénégal

Les attaques matérielles et logicielles au niveau de la chaîne logistique sont plus répandues qu’on ne le pense. Les Etats-Unis, la Chine, la Russie et l’Allemagne pratiquent également ce type de piratage.

US gov issues emergency directive after wave of domain hijacking attacks

The US Department of Homeland Security (DHS) has issued an emergency directive tightening DNS security after a recent wave of domain hijacking attacks targeting government websites.

Google Chrome Adding Malicious Drive-By-Downloads Protection

Google is in the process of adding support for blocking drive-by downloads originating from website iframes, one of the techniques preferred by attackers to drop malware payloads on vulnerable machines

Failles / vulnérabilités

DHS Issues Emergency Directive on DNS Security

All government domain owners are instructed to take immediate steps to strengthen the security of their DNS servers following a successful hacking campaign.

L’armée française lance un programme de bug bounty

Ce mardi 22 janvier Florence Parly, Ministre française de la Défense, a annoncé la mise en place d’un programme de Bug Bunty pour l’Armée.

Réglementaire / juridique

Les données GPS d’une montre ont fait condamner un meurtrier

L’histoire vient de se terminer devant la justice britannique. L’auteur de deux meurtres, dingue de jogging, portait alors une montre connectée Garmin et tout ses faits et gestes étaient conservés dans les données du GPS.

Europol arrests UK man for stealing €10 million worth of IOTA cryptocurrency

Suspect operated the iotaseed.io portal that generated and secretly logged passwords for IOTA wallets.

Jugeant le vote électronique peu fiable, un comité lance une initiative

Un comité demande un moratoire sur le vote électronique. Jugeant que le système tel qu’il est aujourd’hui n’est ni sûr ni transparent, il a lancé vendredi une initiative populaire.

Divers

WhatsApp : de nouvelles mesures contre la désinformation sur l’appli

Désormais, on ne pourra relayer un message que 5 fois sur WhatsApp. Cette nouvelle restriction a été annoncée par l’entreprise et vise à limiter la propagation des fake news via les messages privés.

Microsoft 365 Suffers Massive Two Day Outage, Outlook and Exchange Down

The Microsoft 365 online productivity suite experienced a massive outage throughout the last two days, with users reporting that they couldn’t access their mailboxes through multiple protocols

FIC 2019 : l’ANSSI dévoile ses premiers visas de sécurité | Silicon

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a certifié trois offres de cybersécurité, une offre de Cloud et une validation en cours pour deux sondes de détection des menaces.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • e-voting
  • Suisse
  • Wordpress
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N216 – 05 février 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
    • 28.11.25
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
    • 28.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 28 nov 2025
    • 28.11.25
  • Un portique métallique équipé de caméras et de capteurs surplombe une autoroute à plusieurs voies avec des voitures en mouvement.
    Les conducteurs américains sous haute surveillance
    • 28.11.25
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
    • 27.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.