DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Quest perd les données de 12 millions de patients et la Chine déroute Internet pendant 2 heures #veille (9 juin 2019)

  • Marc Barbezat
  • 9 juin 2019
  • 1 minutes de lecture
server 2160321 1920

Les données médicales et financières de près de 12 millions de personnes auraient été compromises via le piratage d’une entreprise de facturation qui travaille avec Quest Diagnostics. Les informations exposées comprenaient les numéros de carte de crédit et les détails de compte bancaire, a déclaré Quest dans un document déposé par la Securities and Exchange Commission (SEC) aux États-Unis. Pour information, Quest est l’un des géants de l’industrie des tests médicaux, avec un chiffre d’affaires de plus de 7,5 milliards de dollars en 2018.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Jeudi 6 juin, pendant plus de deux heures, une grande partie du trafic mobile européen a été réacheminée via l’infrastructure de China Telecom. L’incident s’est produit à cause d’une fuite de route BGP chez la société suisse Safe Host qui a accidentellement laissé fuir plus de 70 000 routes de sa table de routage interne au FAI chinois. Le protocole BGP (Border Gateway Protocol), utilisé pour rediriger le trafic au niveau des fournisseurs de services Internet, est connu pour être problématique et les fuites de BGP se produisent malheureusement régulièrement.

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Quest Diagnostics pins breach affecting 11.9 million patients on debt collector

The unauthorized access occurred between August 1, 2018 and March 30, according to an SEC filing.

http://www.cyberdefensemagazine.com/tens-of-million-patients-impacted-by-the-amca-data-breach/

Des pirates informatiques volent 19 ans de données d’une université australienne | WeLiveSecurity

Une université australienne de premier plan a subi une cyberattaque qui a compromis les renseignements personnels de ses étudiants et de son personnel.

C’est officiel, le navigateur Firefox bloque par défaut tous les cookies

Firefox annonce l’installation par défaut d’un système de protection améliorée contre le pistage, le « Enhanced Tracking Protection ».

Reconnaissance faciale : Microsoft vient d’effacer (discrètement) une base de données massive

La base de données de Microsoft, MS Celeb, contenait la bagatelle de 10 millions de visages…

Cyber-attaques / fraudes

Une cyberattaque a coûté plus de 16 millions d’€ à la ville de Baltimore

Une cyberattaque a frappé la ville de Baltimore aux États-Unis. La ville a encore du mal à se remettre de cette gigantesque attaque.

L’ambassade de l’Union Européenne en Russie a été piratée, mais l’affaire a été étouffée

Les faits remontent au mois de février 2017 mais l’Union Européenne avait maintenu le secret sur le sujet jusqu’à aujourd’hui.

Une porte dérobée préinstallée sur une série de smartphones Android

Quatre modèles d’entrée de gamme ont été commercialisés en ligne avec une backdoor qui collecte des données et peut installer en douce n’importe quel logiciel par la suite.

For two hours, a large chunk of European mobile traffic was rerouted through China

It was China Telecom, again. The same ISP accused last year of « hijacking the vital internet backbone of western countries. »

The incident occurred because of a BGP route leak at Swiss data center colocation company Safe Host, which accidentally leaked over 70,000 routes from its internal routing table to the Chinese ISP

Hackers steal $9.5 million from GateHub cryptocurrency wallets

Unofficial investigation puts the number of victims between 80 and 90 users. Unknown how hackers stole users’ funds.

Les auteurs du ransomware GandCrab prennent leur retraite

D’après les pirates, ce malware aurait généré plus de deux milliards de dollars pour l’ensemble de l’écosystème de malfaiteurs.

Plus de 440 millions de smartphones Android inondés de pubs par un malware

Caché dans 238 applications du Google Play Store, un plug-in a tellement déversé de publicités que les utilisateurs ne pouvaient plus utiliser leur terminal mobile.

Un nouvel outil de piratage iranien fuite sur Telegram

Le nouvel outil de piratage iranien s’appelle Jason et peut être utilisé pour forcer brutalement les serveurs de messagerie Microsoft Exchange.

Failles / vulnérabilités

Chinese military to replace Windows OS amid fears of US hacking

Chinese military won’t move to Linux, but develop a custom OS instead.

Vulnerability Found in Millions of Email Systems

The vuln could allow remote execution of code with root privilege in more than 4.1 million systems.

Diebold Nixdorf warns customers of RCE bug in older ATMs

ATM vendor rolls out software update, says no attacks detected in the wild, low chance of exploitation.

Réglementaire / juridique

Nous aurons une identité électronique officielle

Le Conseil des Etats a voté ce mardi par 33 voix contre 4 et 2 abstentions, l’introduction d’une identité électronique reconnue par l’Etat et développée par des sociétés privées.

https://www.enisa.europa.eu/news/enisa-news/the-eu-cybersecurity-act-a-new-era-dawns-on-enisa

La Russie ordonne à Tinder de partager données et communications de ses utilisateurs

Les autorités russes demandent à l’entreprise de partager les données des utilisateurs avec ses services. Une obligation légale obligeant l’entreprise visée à transmettre données personnelles et communications privées.

Divers

Gros fail dans la construction de datacenters de l’armée suisse

Deux projets de datacenters sécurisés de l’armée suisse prennent cinq ans de retard à cause d’une grave erreur de construction et d’un emplacement peu approprié.

Panne Google Cloud : YouTube, Gmail, Snapchat, et d’autres services touchés

Google Cloud a connu un problème réseau important dimanche, avec une incidence sur de nombreux services Web en Europe et en Amérique du Nord.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Chine
  • cryptomonnaie
  • Firefox
  • identité numérique
  • Iran
  • porte dérobée
  • Quest
  • ransomware
  • reconnaissance faciale
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 10 incidents majeurs au 21 mai 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 20 mai 2026

1 commentaire
  1. Ping : Veille Cyber N235 – 17 juin 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café