DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Telegram bloqué, des données perdues pour les douanes américaines et la Suisse a son premier délégué cybersécurité #veille (16 juin 2019)

  • Marc Barbezat
  • 16 juin 2019
  • 2 minutes de lecture
Un hacker à capuche devant un fond noir avec des incrustations de sigles numériques
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Aux Etats-Unis, une base de données des douanes comprenant des photos de voyageurs et des plaques d’immatriculation a été compromise lors d’une cyberattaque ciblant un sous-traitant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

De son côté, le groupe Radiohead a décidé mardi de proposer au public, pendant 18 jours, 18 heures de matériel sonore inédit et ceci pour 18£. Le groupe de rock britannique coupe ainsi l’herbe sous les pieds à un pirate informatique, qui menaçait de diffuser les archives musicales. L’argent récolté à l’issue de cette diffusion (espéré environ 150’000£, ce qui correspond à la rançon demandée par le pirate) sera versé à Extinction Rebellion, un mouvement en faveur du climat né au Royaume-Uni en 2018. Voici donc une méthode pour faire du bien à cause du mal.

L’attaque qui a visé mercredi des utilisateurs de l’application Telegram pourrait être liée aux violentes manifestations à Hong Kong. C’est l’une des théories en circulation après qu’une attaque par déni de service distribué (DDoS) a perturbé l’accès à cette application de messagerie sécurisée.

Les ransomwares continuent de faire des victimes. La dernière importante en date est peut-être ASCO, l’un des plus importants fournisseurs de pièces d’avions au monde. Il a en effet cessé de produire dans des usines de quatre pays en raison d’une infection par un ransomware. La société a renvoyé chez eux environ 1’000 de ses 1’400 travailleurs en attendant la remise en état de son informatique.

La Suisse a son premier délégué à la cybersécurité en la personne de Florian Schütz. Il rapportera directement à Ueli Maurer, le président de la Confédération. 

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Photos of travelers crossing U.S. border exposed in cyberattack

Hackers gained access to traveler data through CBP’s subcontractor network, raising concerns around security of biometrics data.

8.4TB in email metadata exposed in university data leak

A database owned by Shanghai Jiao Tong University required no authentication to access.

Cyber-attaques / fraudes

DDoS attack that knocked Telegram secure messaging service offline linked to Hong Kong protests

An attack which targeted users of the Telegram app on Wednesday might be linked to protests in Hong Kong that turned violent.

Piraté, le groupe Radiohead diffuse 18 heures d’enregistrements inédits

Radiohead a décidé mardi de proposer au public, pendant 18 jours, 18 heures de matériel sonore inédit. Le groupe de rock britannique coupe ainsi l’herbe sous les pieds à un pirate informatique, qui menaçait de diffuser les archives musicales.

https://www.zdnet.com/article/ransomware-halts-production-for-days-at-major-airplane-parts-manufacturer/

FBI warns users to be wary of phishing sites abusing HTTPS

Why you shouldn’t trust a website simply because it’s secured using HTTPS and backed by the green padlock symbol.

Mysterious Iranian group is hacking into DNA sequencers

Hackers are scanning the internet and planting shells on web-based DNA sequencing apps.

https://www.ehackingnews.com/2019/06/estonian-hackers-forged-electronic.html

Exim email servers are now under attack

Almost half of the internet’s email servers are now being attacked with a new exploit.

Failles / vulnérabilités

Major HSM vulnerabilities impact banks, cloud providers, governments

Researchers disclose major vulnerabilities in HSMs (Hardware Security Modules).

Une faille dans des clés de sécurité Yubikey permet l’usurpation d’identité

En raison d’une faiblesse cryptographique, les clés Yubikey FIPS dotées d’un firmware 4.4.2 ou 4.4.4 sont éligibles à un remplacement gratuit par le fournisseur.

Réglementaire / juridique

Il refuse de donner son code de portable en garde à vue, la justice lui donne raison

Une décision rendue en avril par la cour d’appel de Paris devrait faire jurisprudence et limiter les moyens d’action des enquêteurs spécialisés dans la lutte contre le trafic.

Divers

Florian Schütz nommé délégué de la Confédération à la cybersécurité

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

Des espions russes utilisent des photos de profils générées par une IA pour ne pas être repérés

L’AP a découvert que des espions russes sont entrés en contact avec de hauts responsables américains par le biais d’un faux profil LinkedIn.

3.4 billion fake emails are sent around the world every day – Help Net Security

More than 3 billion fake emails are sent worldwide every day, with most industries not implementing authentication protocols thus remaining vulnerable.

Have I Been S0ld? Troy Hunt’s security website is up for acquisition

‘Time to grow up,’ says geek behind breach database

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Etats-Unis
  • ransomware
  • spam
  • Suisse
  • Telegram
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

1 commentaire
  1. Ping : Veille Cyber N236 – 24 juin 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café