DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 26 mars 2026
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les spammeurs toujours à l’affût des catastrophes #veille (17 mars 2019)

  • Marc Barbezat
  • 17 mars 2019
  • 1 minutes de lecture
ransomware 2318381 1280
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Mis à part les vols et fuites de données habituellement détectées chaque semaine lors de cette veille, il est à remarquer la rapidité des spammeurs et autres pirates à se saisir des catastrophes de notre monde. Ainsi l’acte terroriste en Nouvelle-Zélande de ce week-end est déjà utilisé pour propager des spams et autres codes malveillants. Et pas mieux pour la catastrophe aérienne touchant Boeing.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

On notera cette semaine la vulnérabilité critique découverte dans le code de la solution de e-voting proposée par la Poste en Suisse. Une équipe de chercheurs en cybersécurité a découvert des failles techniques qui pourraient permettre de remplacer les votes légitimes par des votes frauduleux. L’importance des bug bounties et autres audits de sécurité en sort renforcée mais le débat sur l’utilisation du vote électronique dans les processus démocratique ne fait que commencer.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Une faille de sécurité Gearbest expose les données de millions de clients

Des chercheurs en cybersécurité ont découvert une importante faille de sécurité chez Gearbest, ce qui expose les données personnelles de millions d’utilisateurs de la plateforme en ligne chinoise.

Unsecured Database Exposed 33 Million Job Profiles in China

An unsecured database containing the resumes and personal information of approximately 33 million people seeking jobs in China has been exposed online.

763M Email Addresses Exposed in Latest Database Misconfiguration Episo

MongoDB once again used by database admin who opens unencrypted database to the whole world.

Hackers steal 6TB of data from enterprise software developer Citrix

Enterprise software developer Citrix becomes a victim of state-sponsored hack attack after hackers steal the company’s secrets.

Secur Solutions Group data leak exposes 800,000 Singapore blood donors

Secur Solutions Group data leak – Personal information of 808,201 blood donors in Singapore was exposed online, said Singapore Health Sciences Authority.

Cyber-attaques / fraudes

Students Hack School System to Change Grades and Attendance

Like a modern day WarGames, students in Michigan have hacked into a school district’s computer system and changed grades and attendance records.

Google a supprimé 2,3 milliards de publicités malveillantes en 2018 pour renforcer la sécurité des navigations

2,3 milliards d’annonces ont été supprimées sur 1,5 millions d’applications et 28 millions de pages web selon Google.

Spam Warns about Boeing 737 Max Crashes While Pushing Malware

A new malspam campaign is underway that is trying to utilize the tragic Boeing 737 Max crashes as a way to spread malware on a recipient’s computer. These spam emails pretend to be leaked documents about imminent crashes that the sender states should be reviewed and shared with loved ones to warn them.

US-CERT warns of New Zealand mosque shooting scams

In the wake of the New Zealand mosque shooting, the CISA recommends users to remain vigilant on possible scams and malware attacks.

It is the first time that civic groups hold a protest against a national CERT

Demonstration in front of the National CERT of Philippines for failing to act on cyber attacks targeting regime critical media and civil society org

Failles / vulnérabilités

Backdoor discovered in Swiss voting system would have allowed hackers to alter votes

A team of security researchers revealed flaws in the Switzerland’s electronic voting system that would allow legitimate votes to be switched or altered.

Smart ‘unhackable’ car alarms open the doors of 3 million vehicles to hackers

The moment you call a product « unhackable » you are asking for trouble.

Windows 10 to Automatically Remove Updates That Cause Problems

Windows 10 will automatically uninstall Windows updates that cause startup failures due to incompatibility or issues in new software according to a support document published by Microsoft today.

Réglementaire / juridique

https://hotforsecurity.bitdefender.com/blog/man-arrested-for-selling-one-million-netflix-spotify-hulu-passwords-20960.html

Dutch hacker who DDoSed the BBC and Yahoo News gets no jail time

Hacker used a Mirai botnet to DDoS companies and ask for ransoms to stop attacks.

Divers

Protonmail décroche des fonds européens pour son alternative à Google Drive

L’Union européenne octroie une subvention de 2 millions d’euros à l’équipe de Protonmail, le service d’e-mail chiffré basé à Genève. Les fonds seront utilisés pour accélérer le développement de Protondrive, une solution de stockage cloud sécurisée et basée en Suisse.

Les cartes bancaires avec lecteur d’empreintes digitales en test au Royaume-Uni

La banque britannique Natwest va mener un test auprès de certains clients, concernant une nouvelle carte bancaire dotée d’un lecteur d’empreintes digitales.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • biométrie
  • carte bancaire
  • Citrix
  • e-voting
  • Google
  • spam
  • Suisse
  • voiture connectée
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

1 commentaire
  1. Ping : Veille Cyber N223 – 26 mars 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café