DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Les grosses vulnérabilités de Windows et WhatsApp #veille (19 mai 2019)

  • Marc Barbezat
  • 19 mai 2019
  • 1 minutes de lecture
egg oeuf

Cette semaine de veille montre une grande diversité d’actualités. Les 2 principales nouvelles qui ont focalisé sont l’attention sont des grosses vulnérabilités sur Windows et sur WhatsApp . Dans le premier cas, un bug dans le protocole Remote Desktop Protocol permet de pirater automatiquement et à distance les systèmes. Quand à Whatsapp, un simple appel permettait de provoquer l’installation de Pegasus, un logiciel d’espionnage utilisé par les gouvernements et les forces de l’ordre dans le monde entier.

Mis à part les pertes et vols habituels de données, on sait maintenant que les codes source volés des antivirus concernent les produits de Symantec, McAfee et Trend Micro. On notera également la boulette de Salesforce provoquée par un script buggé en production qui a fait sauter toutes les contrôles d’accès, laissant l’accès complet à toutes les données en lecture et écriture à tous ses employés 🙁

JavaScript is not available.

No Description

En Suisse, le Conseil fédéral a validé le plan de mise en œuvre de la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) pour 2018-2022. Il a ainsi décidé de renforcer les ressources en personnel dans le domaine des cyberrisques en créant 24 nouveaux postes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Twitter a partagé par erreur les données confidentielles de certains utilisateurs

La géolocalisation d’utilisateurs iOS a été envoyée à un partenaire du réseau social. Si les conditions du bug semblent limitées, il n’empêche que Twitter a préféré avouer sa faute.

Russian government sites leak passport and personal data for 2.25 million users

Passport data for high-ranking Russian politicians among the leaked information.

Unsecured Survey Database Exposes Info of 8 Million People

An unsecured database has exposed the personal information of 8 million people from the U.S. who participated in online surveys, sweepstakes, and requests for free product samples.

Hackers Access Over 461,000 Accounts in Uniqlo Data Breach

Fast Retailing, the company behind multiple Japanese retail brands, announced that the UNIQLO Japan and GU Japan online stores have been hacked and third parties accessed 461,091 customer accounts following a credential stuffing attack.

Hackers are collecting payment details, user passwords from thousands of sites

Servers of at least seven companies compromised to deliver malicious code to thousands of sites.

Equifax Has Spent Nearly $1.4bn on Breach Costs

Cautionary tale as credit agency pays heavily for 2017 incident

Poorly Configured Server Exposes Most Panama Citizens’ Data

Compromised information includes full names, birth dates, national ID numbers, medical insurance numbers, and other personal data.

Cyber-attaques / fraudes

Codes source volés : on connaît les noms des trois éditeurs antivirus impactés

D’après des messages échangés avec les pirates, ces derniers affirment détenir les codes source des logiciels de Symantec, McAfee et Trend Micro. Reste à savoir quel est le niveau de vérité de ces propos.

TeamViewer Confirms Undisclosed Breach From 2016

TeamViewer confirmed today that it has been the victim of a cyber attack which was discovered during the autumn of 2016, but was never disclosed. This attack is thought to be of Chinese origins and utilized the Winnti backdoor.

Over 12,000 MongoDB Databases Deleted by Unistellar Attackers

Over 12,000 unsecured MongoDB databases have been deleted over the last three weeks, with only a message left behind asking the owners of the databases to contact the cyber-extortionists to have the data restored.

Hackers Accessed Stack Overflow’s Production Systems

In a short announcement today, Stack Overflow informs that it was the target of an attack that resulted in hackers accessing its production systems.

Une vaste affaire de tricherie en lien avec le casino de Crans-Montana

Une vague d’arrestations a eu lieu à Crans-Montana en lien avec les activités de son casino. Six personnes sont soupçonnées d’être impliquées dans une affaire de piratage du système informatique des machines à sous.

Forbes Site Up, Then Down Again after Magecart Attack

Forbes.com was hit with credit card skimming malware.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

Un hack de cartes SIM qui rapporte très gros : 2,4 millions de dollars !

Le réseau aurait réussi à voler 2,4 millions de dollars en crypto-monnaies selon les forces de l’ordre.

L’Eurovision attaqué par des pirates informatiques du Hamas!

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Failles / vulnérabilités

https://www.01net.com/actualites/une-faille-ultra-critique-frappe-windows-7-et-windows-xp-1692836.html

Une faille dans WhatsApp a été utilisée pour espionner des smartphones à distance

Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. Une mise à jour de la messagerie est disponible.

Intel victime de nouvelles failles critiques dans l’ensemble de ses processeurs

Les attaques  » ZombiLoad « ,  » Fallout  » et  » Ridl  » permettent d’accéder aux données traitées par un puce Intel indépendamment des privilèges d’accès. Et donc d’exfiltrer des informations sensibles.

Faulty database script brings Salesforce to its knees

Faulty production script gave users access to all their company’s Salesforce data.

Google va remplacer certaines de ses clés de sécurité Titan… à cause d’une faille

Un bug dans le protocole Bluetooth Low Energy pourrait permettre à un attaquant d’accéder au compte Google d’un utilisateur ou de pirater son terminal de connexion.

Trump national emergency on info security allows ban on Huawei

Amid escalating trade war tensions with China and a lengthy dispute over Huawei Technologies over espionage allegations, President Trump declared a national emergency that bans U.S. telecommunications companies from using equipment from foreign firms that could threaten national security. The Commerce Department followed up immediately by placi…

Réglementaire / juridique

L’UE crée une liste noire pour sanctionner les cyberattaques

L’Union européenne veut sanctionner ces attaques aux effets économiques parfois dévastateurs et qui font  » peser un risque de conflit « 

https://www.europol.europa.eu/newsroom/news/goznym-malware-cybercriminal-network-dismantled-in-international-operation
Voir aussi l’infographie dans divers !

Divers

Nouvelle étape dans la mise en place du Centre de compétences pour la cybersécurité

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

goznym01

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • McAfee
  • Microsoft
  • Salesforce
  • Symantec
  • Trend Micro
  • Whatsapp
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.