DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La boulette de Firefox et 50’000 entreprises utilisant SAP vulnérables #veille (5 mai 2019)

  • Marc Barbezat
  • 5 mai 2019
  • 1 minutes de lecture
network 3537401 1280 1

Mis à part une nouvelle base de données mal protégée qui a exposé les informations de crédit de 80 millions d’Américains, c’est la boulette de Firefox qui focalise l’attention du moment avec un certificat expiré qui a bloqué toutes ses extensions (addons). Un hotfix a été déployé dans la foulée pour rétablir la situation.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon des chercheurs, jusqu’à 50 000 entreprises ayant adopté des solutions SAP pourraient être victimes de cyberattaques en raison de nouveaux exploits (vulnérabilités exploitables) ciblant les défauts de configuration du logiciel. Dans un rapport détaillant les exploits, les experts d’Onapsis a déclaré que de tels compromis incluent la suppression de données d’applications critiques, ainsi que le vol ou la modification d’informations sensibles.

Citrix de son côté a confirmé que les pirates qui avaient piraté son réseau avaient volé des informations personnelles sensibles sur les anciens et les anciens employés et avaient pu accéder aux ressources internes pendant environ six mois.

A noter cette semaine, une nouvelle attaque de type ransomware qui s’attaque cette fois-ci à des répertoires de codes git et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Mystery database exposes data on 80 million US households

Put on your detective hat – the researchers who found it say it’s full of people’s data, but not who it belongs to.

Citrix Confirms Hackers Stole Sensitive Employee Personal Information

Citrix confirmed that the hackers who successfully breached the company’s network stole sensitive personal information of both former and current employees and were able to access internal assets for about six months.

Google to ‘auto-delete’ web tracking history

An option to have search and location history deleted after three months will soon be offered.

Cyber-attaques / fraudes

Attackers Wiping GitHub and GitLab Repos, Leave Ransom Notes

Attackers are targeting GitHub, GitLab, and Bitbucket users, wiping code and commits from multiple repositories according to reports and leaving behind only a ransom note and a lot of questions.

ou comment obternir son Mac gratuitement 🙂

Emotet Trojan Is the Most Prevalent Threat in Healthcare Systems

Almost 80% of the malware affecting computer systems in the healthcare industry are trojans and the most common of them is Emotet, a report today shows.

Oh dear. Secret Huawei enterprise router snoop ‘backdoor’ was Telnet service, sighs Vodafone

We all want to see hard proof of deliberate espionage. This is absolutely not it

au croisement de la guerre économique, entre mensonges et vérités ….

Attackers Used Red-Team, Pen-Testing Tools to Hack Wipro

Breach of India-based outsourcing giant involved a remote access tool and a post-exploitation tool, according to an analysis by Flashpoint.

Failles / vulnérabilités

Firefox Addons Being Disabled Due to an Expired Certificate

Mozilla Firefox users are discovering that all of their addons were suddenly disabled. It turns out that this is being caused by an expired intermediary certificate used to sign Mozilla addons.

Millions of consumer smart devices exposed by serious security flaw

This IoT software flaw could render millions of consumer devices, including baby monitors and webcams, open to remote discovery and hijack.

50,000 enterprise firms running SAP software vulnerable to attack

Updated: 9 out of 10 SAP production systems are believed to be vulnerable to new exploits.

Dell Computers Exposed to RCE Attacks by SupportAssist Flaws

Dell issued a security update to patch a SupportAssist Client software vulnerability which allows potential unauthenticated attackers on the same Network Access layer to remotely execute arbitrary executables on vulnerable computers.

Réglementaire / juridique

Le Royaume-Uni renforce la sécurité des appareils connectés

Le Royaume-Uni va adopter une loi visant à renforcer la sécurité des appareils connectés, pour protéger les citoyens des cyberattaques.

La Russie promulgue une loi controversée sur le contrôle d’Internet

La loi controversée vise à créer un « internet souverain » dans le pays.

Russian charged with stealing $1.5 million in hacks on U.S. tax preparers

The man behind the handle « Kusok » and others allegedly exploited a vulnerability in a remote access program to steal personal information and use it to file for bogus tax refunds.

Hacker de l’Unil piégé par son porte-monnaie virtuel

L’étudiant qui avait piraté des PC de la Haute École avait détourné de la cryptomonnaie. C’est ainsi qu’il a été repéré.

Divers

China uses biometrics and digital scanning ‘data doors’ to track Muslim minority

Gate-like checkpoints are being used to record biometrics and device digital fingerprints for Xinjiang residents.

Swisscom met fin à Voiceprint, son système d’authentification vocale

Swisscom a suspendu Voiceprint, un service qui utilisait l’empreinte vocale des clients pour les authentifier lors d’un appel à la hotline. L’entreprise invoque des raisons techniques et de faible utilisation.

La reconnaissance faciale couvrira bientôt 97% des aéroports américains

Le gourverment américain introduit la reconnaissance faciale dans ses aéroports, pour un meilleur contrôle sur son territoire.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • certificats
  • Chine
  • Citrix
  • Dell
  • Firefox
  • git
  • Huawei
  • IoT
  • malware
  • Russie
  • SAP
  • Swisscom
  • UK
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 12 alertes critiques du 11 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026

1 commentaire
  1. Ping : Veille Cyber N230 – 14 mai 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café