DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 5 avr 2026
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Citrix perd des données et la NSA publie son outil Ghidra #veille (10 mars 2019)

  • Marc Barbezat
  • 10 mars 2019
  • 1 minutes de lecture
code 1689066 1280
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

L’éditeur de logiciels Citrix vient d’annoncer une intrusion dans son réseau interne. Les pirates auraient volé des documents professionnels mais ses produits et services n’auraient pas été affectés par cette attaque. Citrix aurait découvert l’intrusion après avoir été informé par le FBI le 6 mars 2019 dernier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La NSA a publié Ghidra, une solution de reverse engineering multi-plateforme pouvant, par exemple, être utilisée pour détecter des vulnérabilités et des failles de sécurité dans les applications. Cette solution avait été mentionnée pour la première fois dans le « Vault 7 » de la CIA divulgué en 2017.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Insecure Database Leads to Over 800 Million Records Data Breach

An unprotected 140+ GB MongoDB database led to the discovery of a huge collection of 808,539,939 email records, with many of them also containing detailed personally identifiable information (PII).

German police storing bodycam footage on Amazon servers

Privacy advocates raised concerns on the choice of German police to store bodycam footage, which may be used as evidence, on Amazon servers.

More than billion records exposed online by Verifications.io

Experts found an unprotected server exposing online 4 MongoDB databases belonging to the email validation company Verifications.io.

Cyber-attaques / fraudes

https://securityaffairs.co/wordpress/82185/data-breach/citrix-security-breach.html

NSA released Ghidra, its multi-platform reverse engineering framework

The NSA released the Ghidra, a multi-platform reverse engineering framework that could be used to find vulnerabilities and security holes in applications.

Des hackers chinois à nouveau épinglés parce qu’ils espionnent… l’Asie, l’Europe et l’Afrique

Le groupe de cyberespionnage APT40 concentre ses efforts sur les pays impliqués dans le projet d’infrastructure Belt and Road Initiative, qui vise à créer un réseau de routes commerciales reliant l’Asie, l’Europe et l’Afrique.

Germany planning ‘trustworthy’ supplier requirement for all networks and 5G

A draft of updated security requirements is set to appear in Northern Hemisphere’s spring.

Un camion contre les cyberattaques

Un semi-remorque a été présenté à Zurich comme étant le premier simulateur de cyberattaque mobile.

Failles / vulnérabilités

Des failles de sécurité ont exposé 3 millions de voitures | WeLiveSecurity

Des failles de sécurité importantes faciles ont été décelées dans applications de smartphones liées les systèmes d’alarme intelligents de voitures.

Facebook criticised for misuse of phone numbers provided for security

Facebook admits it’s using numbers supplied for 2FA for more than security, and you can’t turn it off.

Spoiler, une nouvelle faille de sécurité dans les processeurs Intel

Une nouvelle faille de sécurité a été dénichée dans les processeurs Intel. Nommée Spoiler par l’équipe de chercheurs qui l’a découverte, elle repose sur des défauts de l’exécution spéculative, exactement comme les failles Meltdown et Spectre dévoilées l’an dernier : Meltdown et Spectre : tout savoir sur les failles historiques des processeurs ; Récit de la découverte effarante des failles Spectre et Meltdown.

Les certificats TLS, cœur de la sécurité du Web, se vendent désormais sur le Dark Web

Pierre angulaire de la sécurité informatique sur le Web, les certificats TLS font partie de l’offre standard dans les services de fraude disponibles sur le Dark Web. On peut même acheter des certificats à validation étendue, censés être le niveau de sécurité le plus élevé.

Google a identifié 1 million d’applis avec des vulnérabilités, avant qu’elles n’arrivent sur Play Store

Google fait savoir que les mesures prises pour sécuriser le Play Store portent leurs fruits.

WordPress accounted for 90 percent of all hacked CMS sites in 2018

Backdoors found on two-thirds of all hacked sites, SEO spam on half.

Chrome : des pirates exploitent de manière active une faille critique

Un bug dans le module FileReader du navigateur Chrome permet de contourner le bac à sable et exécuter du code au niveau du système d’exploitation. Il faut immédiatement patcher le logiciel.

Des hackers piratent des iPhone grâce à des prototypes volés à Apple

Plusieurs hackers se baseraient sur des prototypes d’iPhone volés à Apple pour découvrir des failles de sécurité dans les smartphones de la marque à la pomme.

Zeodium pays up to $500,000 for VMware ESXi, Microsoft Hyper-V exploits

Zero-day broker firm Zerodium is offering up to $500,000 for VMware ESXi (vSphere) and Microsoft Hyper-V vulnerabilities.

Réglementaire / juridique

La neutralité d’internet est inscrite dans la loi Suisse

Le Parlement a accepté la loi sur la neutralité des réseaux. Les fournisseurs ne pourront pas privilégier une entreprise dans la transmission de contenu.

UK says prison facial recognition tech, iris scanners deter smugglers

Guests at the door laden with drugs or mobile phones are less likely to turn up when biometric barriers are in play — apparently.

Google monte au créneau contre la réforme européenne du droit d’auteur

« Nous estimons que la directive freinerait les créateurs et les entreprises numériques d’Europe », écrit le juriste en chef de Google, Kent Walker.

Divers

Le web se dote d’un standard pour éliminer les mots de passe

La spécification WebAuthn a été désignée comme standard officiel par le W3C. Partie intégrante de la technologie FIDO2, elle permettra aux internautes de se connecter aux services Web sans mots de passe.

En prison, le recours à la reconnaissance faciale contre le trafic de drogue

Une prison britannique qui fait partie d’un projet pilote, passe tous les visiteurs à la reconnaissance faciale. Une méthode radicale visant à lutter contre certains trafics en milieu pénitencier.

Trop facile d’acheter des votes électroniques

Selon une étude de l’EPFZ, acheter des codes pour truquer un scrutin serait aisé. Et surtout, impossible à détecter.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Allemagne
  • Citrix
  • FBI
  • NSA
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 5 avr 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café