DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
    Suisse : un projet pilote renforce la sécurité des logiciels open source
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour infiltrer des malwares
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
egg oeuf
  • Actualités cybersécurité

Les grosses vulnérabilités de Windows et WhatsApp #veille (19 mai 2019)

  • 19 mai 2019
  • 1 minutes de lecture

Cette semaine de veille montre une grande diversité d’actualités. Les 2 principales nouvelles qui ont focalisé sont l’attention sont des grosses vulnérabilités sur Windows et sur WhatsApp . Dans le premier cas, un bug dans le protocole Remote Desktop Protocol permet de pirater automatiquement et à distance les systèmes. Quand à Whatsapp, un simple appel permettait de provoquer l’installation de Pegasus, un logiciel d’espionnage utilisé par les gouvernements et les forces de l’ordre dans le monde entier.

Mis à part les pertes et vols habituels de données, on sait maintenant que les codes source volés des antivirus concernent les produits de Symantec, McAfee et Trend Micro. On notera également la boulette de Salesforce provoquée par un script buggé en production qui a fait sauter toutes les contrôles d’accès, laissant l’accès complet à toutes les données en lecture et écriture à tous ses employés 🙁

JavaScript is not available.

No Description

En Suisse, le Conseil fédéral a validé le plan de mise en œuvre de la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) pour 2018-2022. Il a ainsi décidé de renforcer les ressources en personnel dans le domaine des cyberrisques en créant 24 nouveaux postes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Twitter a partagé par erreur les données confidentielles de certains utilisateurs

La géolocalisation d’utilisateurs iOS a été envoyée à un partenaire du réseau social. Si les conditions du bug semblent limitées, il n’empêche que Twitter a préféré avouer sa faute.

Russian government sites leak passport and personal data for 2.25 million users

Passport data for high-ranking Russian politicians among the leaked information.

Unsecured Survey Database Exposes Info of 8 Million People

An unsecured database has exposed the personal information of 8 million people from the U.S. who participated in online surveys, sweepstakes, and requests for free product samples.

Hackers Access Over 461,000 Accounts in Uniqlo Data Breach

Fast Retailing, the company behind multiple Japanese retail brands, announced that the UNIQLO Japan and GU Japan online stores have been hacked and third parties accessed 461,091 customer accounts following a credential stuffing attack.

Hackers are collecting payment details, user passwords from thousands of sites

Servers of at least seven companies compromised to deliver malicious code to thousands of sites.

Equifax Has Spent Nearly $1.4bn on Breach Costs

Cautionary tale as credit agency pays heavily for 2017 incident

Poorly Configured Server Exposes Most Panama Citizens’ Data

Compromised information includes full names, birth dates, national ID numbers, medical insurance numbers, and other personal data.

Cyber-attaques / fraudes

Codes source volés : on connaît les noms des trois éditeurs antivirus impactés

D’après des messages échangés avec les pirates, ces derniers affirment détenir les codes source des logiciels de Symantec, McAfee et Trend Micro. Reste à savoir quel est le niveau de vérité de ces propos.

TeamViewer Confirms Undisclosed Breach From 2016

TeamViewer confirmed today that it has been the victim of a cyber attack which was discovered during the autumn of 2016, but was never disclosed. This attack is thought to be of Chinese origins and utilized the Winnti backdoor.

Over 12,000 MongoDB Databases Deleted by Unistellar Attackers

Over 12,000 unsecured MongoDB databases have been deleted over the last three weeks, with only a message left behind asking the owners of the databases to contact the cyber-extortionists to have the data restored.

Hackers Accessed Stack Overflow’s Production Systems

In a short announcement today, Stack Overflow informs that it was the target of an attack that resulted in hackers accessing its production systems.

Une vaste affaire de tricherie en lien avec le casino de Crans-Montana

Une vague d’arrestations a eu lieu à Crans-Montana en lien avec les activités de son casino. Six personnes sont soupçonnées d’être impliquées dans une affaire de piratage du système informatique des machines à sous.

Forbes Site Up, Then Down Again after Magecart Attack

Forbes.com was hit with credit card skimming malware.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

Un hack de cartes SIM qui rapporte très gros : 2,4 millions de dollars !

Le réseau aurait réussi à voler 2,4 millions de dollars en crypto-monnaies selon les forces de l’ordre.

L’Eurovision attaqué par des pirates informatiques du Hamas!

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Failles / vulnérabilités

https://www.01net.com/actualites/une-faille-ultra-critique-frappe-windows-7-et-windows-xp-1692836.html

Une faille dans WhatsApp a été utilisée pour espionner des smartphones à distance

Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. Une mise à jour de la messagerie est disponible.

Intel victime de nouvelles failles critiques dans l’ensemble de ses processeurs

Les attaques  » ZombiLoad « ,  » Fallout  » et  » Ridl  » permettent d’accéder aux données traitées par un puce Intel indépendamment des privilèges d’accès. Et donc d’exfiltrer des informations sensibles.

Faulty database script brings Salesforce to its knees

Faulty production script gave users access to all their company’s Salesforce data.

Google va remplacer certaines de ses clés de sécurité Titan… à cause d’une faille

Un bug dans le protocole Bluetooth Low Energy pourrait permettre à un attaquant d’accéder au compte Google d’un utilisateur ou de pirater son terminal de connexion.

Trump national emergency on info security allows ban on Huawei

Amid escalating trade war tensions with China and a lengthy dispute over Huawei Technologies over espionage allegations, President Trump declared a national emergency that bans U.S. telecommunications companies from using equipment from foreign firms that could threaten national security. The Commerce Department followed up immediately by placi…

Réglementaire / juridique

L’UE crée une liste noire pour sanctionner les cyberattaques

L’Union européenne veut sanctionner ces attaques aux effets économiques parfois dévastateurs et qui font  » peser un risque de conflit « 

https://www.europol.europa.eu/newsroom/news/goznym-malware-cybercriminal-network-dismantled-in-international-operation
Voir aussi l’infographie dans divers !

Divers

Nouvelle étape dans la mise en place du Centre de compétences pour la cybersécurité

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

goznym01

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • McAfee
  • Microsoft
  • Salesforce
  • Symantec
  • Trend Micro
  • Whatsapp
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
    Suisse : un projet pilote renforce la sécurité des logiciels open source
    • 25.10.25
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
    • 24.10.25
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour infiltrer des malwares
    • 24.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
    • 24.10.25
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
    • 24.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.