DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Des agents du FBI jetés en pâture sur le web et les défauts de conception du nouveau wifi WPA3 #veille (14 avril 2019)

  • Marc Barbezat
  • 14 avril 2019
  • 1 minutes de lecture
abstract 1278077 1280
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Une petite semaine qui a surtout permis de faire émerger des défauts de conception de la nouvelle génération de la Wi-Fi, la norme de sécurité WPA3, qui pourraient permettre à des cyberattaquants de récupérer des mots de passe Wi-Fi et d’intercepter des informations sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’autre information principale provient d’un groupe de hackers qui a piraté plusieurs sites Web affiliés au FBI et téléchargé leur contenu sur le Web, y compris des dizaines de fichiers contenant les informations personnelles de milliers d’agents fédéraux.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Hackers publish personal data on thousands of US police officers and federal agents

A hacker group has breached several FBI-affiliated websites and uploaded their contents to the web, including dozens of files containing the personal information of thousands of federal agents and law enforcement officers, TechCrunch has learned. The hackers breached three sites associated with the FBI National Academy Association, a coalition of different chapters across the U.S.

https://www.theverge.com/2019/4/13/18309192/microsoft-outlook-email-account-hack-breach-security
https://medium.com/asecuritysite-when-bob-met-alice/hello-alexa-can-you-stop-sending-my-conversations-to-your-staff-i-am-sorry-dave-but-i-30c450abdaa8

Tax Fraud and ID Theft Services Getting Cheaper on the Dark Web

Financial and social security identity theft services are becoming more and more affordable every year on the dark web, leading to a drop in the skill level required for tax fraud schemes.

Cyber-attaques / fraudes

This server was online for under a minute before hackers were trying to crack it

New report demonstrates how prolific cyber attackers are – and the dangers of default login credentials.

https://blog.avira.com/airbnb-guest-finds-hidden-cameras-and-4-tips-on-how-to-stay-safe-on-your-next-holiday/

Failles / vulnérabilités

WPA3 flaws bleed « dragonblood »

Poor design leads to « Dragonblood » flaws in the new WPA3 Wi-Fi standard.

Galaxy S10 : le capteur ultrasonique dupé avec une empreinte imprimée en 3D

En partant d’une simple photographie d’empreinte, un hacker a réussi à répliquer les plis et les crêtes épidermiques sur une couche en plastique au moyen d’une imprimante 3D. C’était suffisant pour contourner l’authentification d’un Samsung Galaxy S10.

A quarter of phishing emails bypass Office 365 security – Help Net Security

Email phishing is one of the most often used attack vectors leading to cybersecurity incidents, and a quarter of phishing emails bypass Office 365 security.

Microsoft’s April 2019 Updates are Causing Windows to Freeze

Conflicts between antivirus software and the recent Microsoft April 2019 Patch Tuesday updates are causing Windows 7, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2 to freeze, be unable to boot, or hang on installing updates.

Réglementaire / juridique

Yahoo paye finalement 117,5 millions de dollars éteindre une plainte sur un vol massif de données

50 millions de dollars, c’était trop peu pour l’une des plus importantes atteintes à la protection des données jamais enregistrées à ce jour.

Divers

Les smartphones Android se transforment en clef de sécurité

A partir d’Android 7.0, Google propose à chacun d’utiliser son smartphone comme clef de sécurité. Une nouvelle méthode sophistiquée de double authentification, en version bêta, pour une protection accrue de son compte.

Le mode Sentinelle de la Tesla permet (encore) une arrestation

Une nouvelle fois, le mode Sentinelle de Tesla a permis au propriétaire d’une Model 3 de pouvoir arrêter l’homme qui venait de casser une des vitres de son véhicule.

https://fr.ubergizmo.com/2019/04/12/outil-effacer-historique-facebook-differe.html

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Alexa
  • facebook
  • FBI
  • Microsoft
  • Tesla
  • WiFi
  • Yahoo
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

1 commentaire
  1. Ping : Veille Cyber N227 – 22 avril 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café