DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité – 3 sep 2025
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Les spammeurs toujours à l’affût des catastrophes #veille (17 mars 2019)

  • 17 mars 2019
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Mis à part les vols et fuites de données habituellement détectées chaque semaine lors de cette veille, il est à remarquer la rapidité des spammeurs et autres pirates à se saisir des catastrophes de notre monde. Ainsi l’acte terroriste en Nouvelle-Zélande de ce week-end est déjà utilisé pour propager des spams et autres codes malveillants. Et pas mieux pour la catastrophe aérienne touchant Boeing.

On notera cette semaine la vulnérabilité critique découverte dans le code de la solution de e-voting proposée par la Poste en Suisse. Une équipe de chercheurs en cybersécurité a découvert des failles techniques qui pourraient permettre de remplacer les votes légitimes par des votes frauduleux. L’importance des bug bounties et autres audits de sécurité en sort renforcée mais le débat sur l’utilisation du vote électronique dans les processus démocratique ne fait que commencer.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Une faille de sécurité Gearbest expose les données de millions de clients

Des chercheurs en cybersécurité ont découvert une importante faille de sécurité chez Gearbest, ce qui expose les données personnelles de millions d’utilisateurs de la plateforme en ligne chinoise.

Unsecured Database Exposed 33 Million Job Profiles in China

An unsecured database containing the resumes and personal information of approximately 33 million people seeking jobs in China has been exposed online.

763M Email Addresses Exposed in Latest Database Misconfiguration Episo

MongoDB once again used by database admin who opens unencrypted database to the whole world.

Hackers steal 6TB of data from enterprise software developer Citrix

Enterprise software developer Citrix becomes a victim of state-sponsored hack attack after hackers steal the company’s secrets.

Secur Solutions Group data leak exposes 800,000 Singapore blood donors

Secur Solutions Group data leak – Personal information of 808,201 blood donors in Singapore was exposed online, said Singapore Health Sciences Authority.

Cyber-attaques / fraudes

Students Hack School System to Change Grades and Attendance

Like a modern day WarGames, students in Michigan have hacked into a school district’s computer system and changed grades and attendance records.

Google a supprimé 2,3 milliards de publicités malveillantes en 2018 pour renforcer la sécurité des navigations

2,3 milliards d’annonces ont été supprimées sur 1,5 millions d’applications et 28 millions de pages web selon Google.

Spam Warns about Boeing 737 Max Crashes While Pushing Malware

A new malspam campaign is underway that is trying to utilize the tragic Boeing 737 Max crashes as a way to spread malware on a recipient’s computer. These spam emails pretend to be leaked documents about imminent crashes that the sender states should be reviewed and shared with loved ones to warn them.

US-CERT warns of New Zealand mosque shooting scams

In the wake of the New Zealand mosque shooting, the CISA recommends users to remain vigilant on possible scams and malware attacks.

It is the first time that civic groups hold a protest against a national CERT

Demonstration in front of the National CERT of Philippines for failing to act on cyber attacks targeting regime critical media and civil society org

Failles / vulnérabilités

Backdoor discovered in Swiss voting system would have allowed hackers to alter votes

A team of security researchers revealed flaws in the Switzerland’s electronic voting system that would allow legitimate votes to be switched or altered.

Smart ‘unhackable’ car alarms open the doors of 3 million vehicles to hackers

The moment you call a product « unhackable » you are asking for trouble.

Windows 10 to Automatically Remove Updates That Cause Problems

Windows 10 will automatically uninstall Windows updates that cause startup failures due to incompatibility or issues in new software according to a support document published by Microsoft today.

Réglementaire / juridique

https://hotforsecurity.bitdefender.com/blog/man-arrested-for-selling-one-million-netflix-spotify-hulu-passwords-20960.html

Dutch hacker who DDoSed the BBC and Yahoo News gets no jail time

Hacker used a Mirai botnet to DDoS companies and ask for ransoms to stop attacks.

Divers

Protonmail décroche des fonds européens pour son alternative à Google Drive

L’Union européenne octroie une subvention de 2 millions d’euros à l’équipe de Protonmail, le service d’e-mail chiffré basé à Genève. Les fonds seront utilisés pour accélérer le développement de Protondrive, une solution de stockage cloud sécurisée et basée en Suisse.

Les cartes bancaires avec lecteur d’empreintes digitales en test au Royaume-Uni

La banque britannique Natwest va mener un test auprès de certains clients, concernant une nouvelle carte bancaire dotée d’un lecteur d’empreintes digitales.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • biométrie
  • carte bancaire
  • Citrix
  • e-voting
  • Google
  • spam
  • Suisse
  • voiture connectée
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N223 – 26 mars 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité – 3 sep 2025
    • 03.09.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
    • 03.09.25
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
    • 03.09.25
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.