DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 13 actualités majeures du 22 fév 2026
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les grosses vulnérabilités de Windows et WhatsApp #veille (19 mai 2019)

  • Marc Barbezat
  • 19 mai 2019
  • 1 minutes de lecture
egg oeuf

Cette semaine de veille montre une grande diversité d’actualités. Les 2 principales nouvelles qui ont focalisé sont l’attention sont des grosses vulnérabilités sur Windows et sur WhatsApp . Dans le premier cas, un bug dans le protocole Remote Desktop Protocol permet de pirater automatiquement et à distance les systèmes. Quand à Whatsapp, un simple appel permettait de provoquer l’installation de Pegasus, un logiciel d’espionnage utilisé par les gouvernements et les forces de l’ordre dans le monde entier.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Mis à part les pertes et vols habituels de données, on sait maintenant que les codes source volés des antivirus concernent les produits de Symantec, McAfee et Trend Micro. On notera également la boulette de Salesforce provoquée par un script buggé en production qui a fait sauter toutes les contrôles d’accès, laissant l’accès complet à toutes les données en lecture et écriture à tous ses employés 🙁

JavaScript is not available.

No Description

En Suisse, le Conseil fédéral a validé le plan de mise en œuvre de la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) pour 2018-2022. Il a ainsi décidé de renforcer les ressources en personnel dans le domaine des cyberrisques en créant 24 nouveaux postes.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Twitter a partagé par erreur les données confidentielles de certains utilisateurs

La géolocalisation d’utilisateurs iOS a été envoyée à un partenaire du réseau social. Si les conditions du bug semblent limitées, il n’empêche que Twitter a préféré avouer sa faute.

Russian government sites leak passport and personal data for 2.25 million users

Passport data for high-ranking Russian politicians among the leaked information.

Unsecured Survey Database Exposes Info of 8 Million People

An unsecured database has exposed the personal information of 8 million people from the U.S. who participated in online surveys, sweepstakes, and requests for free product samples.

Hackers Access Over 461,000 Accounts in Uniqlo Data Breach

Fast Retailing, the company behind multiple Japanese retail brands, announced that the UNIQLO Japan and GU Japan online stores have been hacked and third parties accessed 461,091 customer accounts following a credential stuffing attack.

Hackers are collecting payment details, user passwords from thousands of sites

Servers of at least seven companies compromised to deliver malicious code to thousands of sites.

Equifax Has Spent Nearly $1.4bn on Breach Costs

Cautionary tale as credit agency pays heavily for 2017 incident

Poorly Configured Server Exposes Most Panama Citizens’ Data

Compromised information includes full names, birth dates, national ID numbers, medical insurance numbers, and other personal data.

Cyber-attaques / fraudes

Codes source volés : on connaît les noms des trois éditeurs antivirus impactés

D’après des messages échangés avec les pirates, ces derniers affirment détenir les codes source des logiciels de Symantec, McAfee et Trend Micro. Reste à savoir quel est le niveau de vérité de ces propos.

TeamViewer Confirms Undisclosed Breach From 2016

TeamViewer confirmed today that it has been the victim of a cyber attack which was discovered during the autumn of 2016, but was never disclosed. This attack is thought to be of Chinese origins and utilized the Winnti backdoor.

Over 12,000 MongoDB Databases Deleted by Unistellar Attackers

Over 12,000 unsecured MongoDB databases have been deleted over the last three weeks, with only a message left behind asking the owners of the databases to contact the cyber-extortionists to have the data restored.

Hackers Accessed Stack Overflow’s Production Systems

In a short announcement today, Stack Overflow informs that it was the target of an attack that resulted in hackers accessing its production systems.

Une vaste affaire de tricherie en lien avec le casino de Crans-Montana

Une vague d’arrestations a eu lieu à Crans-Montana en lien avec les activités de son casino. Six personnes sont soupçonnées d’être impliquées dans une affaire de piratage du système informatique des machines à sous.

Forbes Site Up, Then Down Again after Magecart Attack

Forbes.com was hit with credit card skimming malware.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

The German newspaper Der Spiegel revealed that the software company behind TeamViewer was compromised in 2016 by Chinese hackers.

Un hack de cartes SIM qui rapporte très gros : 2,4 millions de dollars !

Le réseau aurait réussi à voler 2,4 millions de dollars en crypto-monnaies selon les forces de l’ordre.

L’Eurovision attaqué par des pirates informatiques du Hamas!

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Failles / vulnérabilités

https://www.01net.com/actualites/une-faille-ultra-critique-frappe-windows-7-et-windows-xp-1692836.html

Une faille dans WhatsApp a été utilisée pour espionner des smartphones à distance

Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. Une mise à jour de la messagerie est disponible.

Intel victime de nouvelles failles critiques dans l’ensemble de ses processeurs

Les attaques  » ZombiLoad « ,  » Fallout  » et  » Ridl  » permettent d’accéder aux données traitées par un puce Intel indépendamment des privilèges d’accès. Et donc d’exfiltrer des informations sensibles.

Faulty database script brings Salesforce to its knees

Faulty production script gave users access to all their company’s Salesforce data.

Google va remplacer certaines de ses clés de sécurité Titan… à cause d’une faille

Un bug dans le protocole Bluetooth Low Energy pourrait permettre à un attaquant d’accéder au compte Google d’un utilisateur ou de pirater son terminal de connexion.

Trump national emergency on info security allows ban on Huawei

Amid escalating trade war tensions with China and a lengthy dispute over Huawei Technologies over espionage allegations, President Trump declared a national emergency that bans U.S. telecommunications companies from using equipment from foreign firms that could threaten national security. The Commerce Department followed up immediately by placi…

Réglementaire / juridique

L’UE crée une liste noire pour sanctionner les cyberattaques

L’Union européenne veut sanctionner ces attaques aux effets économiques parfois dévastateurs et qui font  » peser un risque de conflit « 

https://www.europol.europa.eu/newsroom/news/goznym-malware-cybercriminal-network-dismantled-in-international-operation
Voir aussi l’infographie dans divers !

Divers

Nouvelle étape dans la mise en place du Centre de compétences pour la cybersécurité

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

goznym01

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • McAfee
  • Microsoft
  • Salesforce
  • Symantec
  • Trend Micro
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 23 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 13 actualités majeures du 22 fév 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café