DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Un employé mécontent de Desjardins s’envole avec des données et la NASA piratée via un Raspberry #veille (23 juin 2019)

  • 23 juin 2019
  • 1 minutes de lecture

Cette semaine nous rappelle de ne pas négliger le risque humain comme le groupe financiers Desjardins a malheureusement pu le constater (merci à Sylvain pour la mention 👁‍🗨👌 ). Dans un communiqué publié sur son site Web, la banque indique qu’un employé de la banque a extrait les données de 2,9 millions de clients de sa base de données.

Du côté de la NASA, un rapport publié cette semaine révèle qu’en avril 2018, des pirates informatiques ont pénétré son réseau et volé environ 500 Mo de données relatives aux missions sur Mars. Le point d’entrée de l’attaque était un périphérique Raspberry Pi connecté au réseau informatique de la NASA.

L’autre nouvelle qui fait couler pas mal d’encre électronique cette semaine est la décision de la ville de Riviera Beach, en Floride, de payer plus de 600 000 dollars pour récupérer des données verrouillées et cryptées il y a plus de trois semaines par un ransomware. Une décision qui ne va certainement pas freiner les ardeurs des cybercriminels … bien au contraire 😥☠👎

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Et voici toutes actualités intéressantes sélectionnées cette semaine :

Vol / perte de données

Desjardins, Canada’s largest credit union, announces security breach

Data for 2.9 million bank members was taken from the bank’s system by a now-fired employee.

NASA hacked because of unauthorized Raspberry Pi connected to its network

NASA described the hackers as an « advanced persistent threat, » a term generally used for nation-state hacking groups.

Meds prescriptions for 78,000 patients left in a database with no password

Database containing 390,000 Vascepa prescriptions for 78,000 patients left open on the internet.

Actress Bella Thorne posts her nudes to tackle threats from hackers

Actress Bella Thorne posts her nude photos so that she can tackle the threats made by hacker bullying her on the Internet.

Cyber-attaques / fraudes

Florida city pays $600,000 to ransomware gang to have its data back

Riviera City officials previously agreed to pay $941,000 to rebuild their entire computer network.

Cyberattaques secrètes contre la défense iranienne

Après avoir annulé des frappes au dernier moment, Donald Trump aurait autorisé une réponse sous forme de cyberattaque.

U.S. Government Warns of Data Wipers Used in Iranian Cyberattacks

According to a statement by the U.S. Cybersecurity and Infrastructure Security Agency, an increase in cyberattacks utilizing destructive wiper tools has been detected targeting U.S. industries and government agencies by Iranian actors or proxies.

Un groupe de hackers très sophistiqué cible les infrastructures électriques

Les pirates à l’origine du malware Triton sont en train de sonder des douzaines d’installations électriques. Jusqu’à présent, ils s’étaient cantonnés au secteur pétrolier.

Le géant Symantec minimise un cyberattaque dont il a été victime

D’après The Guardian, Symantec minimise les faits et précise qu’il ne s’agissait que de comptes de démonstration.

Cybersécurité : deux sociétés de récupération de données auraient en réalité payé des hackers

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

Failles / vulnérabilités

Dell warning: Patch our Windows 10 PCs now to stop attackers taking control

Buggy third-party software library could allow an attacker to compromise a Dell Windows PC.

Yubico recalls FIPS Yubikey tokens after flaw found

Security token maker Yubico has issued an important advisory affecting high-end versions of its YubiKey authentication key.

Samsung asks users to scan their Smart TVs for malware – Here’s how to

Samsung tweeted and then deleted that tweet stating that users should scan their Smart TVs for malware « every few weeks. »

Une faille aurait pu permettre à des hackers de contrôler des perfusions à distance

Une faille de sécurité a été découverte dans le logiciel de l’Alaris Gateway Workstation. Des pirates auraient pu en prendre le contrôle.

Réglementaire / juridique

Trois administrateurs présumés d’un important site du darknet inculpés

Trois hommes âgés de 23 à 44 ans, soupçonnés d’avoir administré un site français de vente en ligne de drogues, d’armes, de coordonnées bancaires piratées et de faux papiers ont été mis en examen et placés en détention provisoire.

Le Préposé fédéral à la protection des données s’impatiente de l’absence d’un RGPD suisse

Le Préposé fédéral à la protection des données estime que le gouvernement doit garantir un meilleur niveau de protection des données, au moins équivalent à celui de nos voisins européens. Il appelle également à une augmentation de son personnel et de ses ressources.

Divers

Le premier label de sécurité pour objets connectés voit le jour

La société française Digital Security crée le label  » IoT Qualified as Secured « , qui permettra aux clients d’identifier les solutions dotées d’un niveau suffisant de sécurité. Il faut maintenant que les industriels adhèrent à cette démarche.

Les allemands pourront bientôt utiliser leurs iPhone comme carte d’identité

Pour ce faire, il faudra attendre la sortie d’iOS 13 prévue pour septembre, ainsi que l’AusweisApp2, l’application du gouvernement allemand.

DHS to Move Biometric Data on Hundreds of Millions of People to Amazon Cloud

The department seeks a new platform to identify people using fingerprints, irises and faces, and eventually DNA, palm prints, scars and tattoos.

Europol Gamifies Cryptocurrency Crime Prevention

Policing organization hails success of industry conference

Cellebrite’s new tool unlocks almost any iOS or Android device

Cellebrite is the same Israeli company which helped the FBI to unlock iPhone device of San Bernardino shooter.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Allemagne
  • Dell
  • Desjardins
  • identité numérique
  • iOS
  • Iran
  • médecine
  • NASA
  • ransomware
  • Samsung
  • SCADA
  • USA
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N237 – 02 juillet 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
    • 16.11.25
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.