DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les grosses vulnérabilités de Windows et WhatsApp #veille (19 mai 2019)

  • Marc Barbezat
  • 19 mai 2019
  • 1 minutes de lecture
egg oeuf
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Cette semaine de veille montre une grande diversité d’actualités. Les 2 principales nouvelles qui ont focalisé sont l’attention sont des grosses vulnérabilités sur Windows et sur WhatsApp . Dans le premier cas, un bug dans le protocole Remote Desktop Protocol permet de pirater automatiquement et à distance les systèmes. Quand à Whatsapp, un simple appel permettait de provoquer l’installation de Pegasus, un logiciel d’espionnage utilisé par les gouvernements et les forces de l’ordre dans le monde entier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Mis à part les pertes et vols habituels de données, on sait maintenant que les codes source volés des antivirus concernent les produits de Symantec, McAfee et Trend Micro. On notera également la boulette de Salesforce provoquée par un script buggé en production qui a fait sauter toutes les contrôles d’accès, laissant l’accès complet à toutes les données en lecture et écriture à tous ses employés 🙁

JavaScript is not available.

No Description

En Suisse, le Conseil fédéral a validé le plan de mise en œuvre de la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) pour 2018-2022. Il a ainsi décidé de renforcer les ressources en personnel dans le domaine des cyberrisques en créant 24 nouveaux postes.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Twitter a partagé par erreur les données confidentielles de certains utilisateurs

La géolocalisation d’utilisateurs iOS a été envoyée à un partenaire du réseau social. Si les conditions du bug semblent limitées, il n’empêche que Twitter a préféré avouer sa faute.

Russian government sites leak passport and personal data for 2.25 million users

Passport data for high-ranking Russian politicians among the leaked information.

Unsecured Survey Database Exposes Info of 8 Million People

An unsecured database has exposed the personal information of 8 million people from the U.S. who participated in online surveys, sweepstakes, and requests for free product samples.

Hackers Access Over 461,000 Accounts in Uniqlo Data Breach

Fast Retailing, the company behind multiple Japanese retail brands, announced that the UNIQLO Japan and GU Japan online stores have been hacked and third parties accessed 461,091 customer accounts following a credential stuffing attack.

Hackers are collecting payment details, user passwords from thousands of sites

Servers of at least seven companies compromised to deliver malicious code to thousands of sites.

Equifax Has Spent Nearly $1.4bn on Breach Costs

Cautionary tale as credit agency pays heavily for 2017 incident

Poorly Configured Server Exposes Most Panama Citizens’ Data

Compromised information includes full names, birth dates, national ID numbers, medical insurance numbers, and other personal data.

Cyber-attaques / fraudes

Codes source volés : on connaît les noms des trois éditeurs antivirus impactés

D’après des messages échangés avec les pirates, ces derniers affirment détenir les codes source des logiciels de Symantec, McAfee et Trend Micro. Reste à savoir quel est le niveau de vérité de ces propos.

TeamViewer Confirms Undisclosed Breach From 2016

TeamViewer confirmed today that it has been the victim of a cyber attack which was discovered during the autumn of 2016, but was never disclosed. This attack is thought to be of Chinese origins and utilized the Winnti backdoor.

Over 12,000 MongoDB Databases Deleted by Unistellar Attackers

Over 12,000 unsecured MongoDB databases have been deleted over the last three weeks, with only a message left behind asking the owners of the databases to contact the cyber-extortionists to have the data restored.

Hackers Accessed Stack Overflow’s Production Systems

In a short announcement today, Stack Overflow informs that it was the target of an attack that resulted in hackers accessing its production systems.

Une vaste affaire de tricherie en lien avec le casino de Crans-Montana

Une vague d’arrestations a eu lieu à Crans-Montana en lien avec les activités de son casino. Six personnes sont soupçonnées d’être impliquées dans une affaire de piratage du système informatique des machines à sous.

Forbes Site Up, Then Down Again after Magecart Attack

Forbes.com was hit with credit card skimming malware.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

Un hack de cartes SIM qui rapporte très gros : 2,4 millions de dollars !

Le réseau aurait réussi à voler 2,4 millions de dollars en crypto-monnaies selon les forces de l’ordre.

L’Eurovision attaqué par des pirates informatiques du Hamas!

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Failles / vulnérabilités

https://www.01net.com/actualites/une-faille-ultra-critique-frappe-windows-7-et-windows-xp-1692836.html

Une faille dans WhatsApp a été utilisée pour espionner des smartphones à distance

Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. Une mise à jour de la messagerie est disponible.

Intel victime de nouvelles failles critiques dans l’ensemble de ses processeurs

Les attaques  » ZombiLoad « ,  » Fallout  » et  » Ridl  » permettent d’accéder aux données traitées par un puce Intel indépendamment des privilèges d’accès. Et donc d’exfiltrer des informations sensibles.

Faulty database script brings Salesforce to its knees

Faulty production script gave users access to all their company’s Salesforce data.

Google va remplacer certaines de ses clés de sécurité Titan… à cause d’une faille

Un bug dans le protocole Bluetooth Low Energy pourrait permettre à un attaquant d’accéder au compte Google d’un utilisateur ou de pirater son terminal de connexion.

Trump national emergency on info security allows ban on Huawei

Amid escalating trade war tensions with China and a lengthy dispute over Huawei Technologies over espionage allegations, President Trump declared a national emergency that bans U.S. telecommunications companies from using equipment from foreign firms that could threaten national security. The Commerce Department followed up immediately by placi…

Réglementaire / juridique

L’UE crée une liste noire pour sanctionner les cyberattaques

L’Union européenne veut sanctionner ces attaques aux effets économiques parfois dévastateurs et qui font  » peser un risque de conflit « 

https://www.europol.europa.eu/newsroom/news/goznym-malware-cybercriminal-network-dismantled-in-international-operation
Voir aussi l’infographie dans divers !

Divers

Nouvelle étape dans la mise en place du Centre de compétences pour la cybersécurité

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

goznym01

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • McAfee
  • Microsoft
  • Salesforce
  • Symantec
  • Trend Micro
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café