DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 26 avril 2026
  • Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
    Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux
  • DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
    Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le géant du jeu Zynga perd 220 millions de données et 10% de cartes SIM vulnérables #veille (6 oct. 2019)

  • Marc Barbezat
  • 6 octobre 2019
  • 1 minutes de lecture
laptop 2838918 1280

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Une société allemande a eu accès à des données de patients des HUG

Le nom, le prénom, la date de naissance, la date et la nature de l’examen de radiologie d’une centaine de patients des Hôpitaux universitaires de Genève (HUG) ont été transférés par négligence sur un serveur non sécurisé, a appris la RTS. Une enquête interne a été ouverte.

Zendesk announces data breach impacting years-old accounts

Up to 10,000 Zendesk support and chat accounts may be impacted by a 2016 data breach, the San Francisco-based company announced Wednesday.

Gaming giant Zynga data breach: 218 million records stolen

In an exclusive conversation with Hackread, Gnosticplayers also shared in-depth details and sample data extracted from the Zynga breach.

20M Russians’ Personal Tax Records Exposed in Data Leak

An unprotected Elasticsearch cluster contained personally identifiable information on Russian citizens from 2009 to 2016.

Hacker is auctioning a database containing details of 92 million Brazilians

A database containing details of 92 million Brazilians was auctioned by a threat actor on underground forums along with a search service.

https://hotforsecurity.bitdefender.com/blog/former-yahoo-employee-admits-he-hacked-6000-users-accounts-stole-nude-photos-and-videos-21577.html

Cyber-attaques / fraudes

Des dizaines de clients de Digitec ont été victimes de piratage

Des centaines de milliers de comptes clients de l’e-boutique Digitec Galaxus ont été attaqués le week-end dernier. Des cybercriminels ont réussi à accéder à 40 comptes à l’aide d’identifiants et de mots de passe volés afin d’acheter des licences de logiciel.

Attaque Simjacker : environ 10 % des cartes SIM sont vulnérables

La faille qui permet de géolocaliser les utilisateurs par l’envoi d’un SMS invisible n’est, heureusement, pas si fréquente que cela. Mais concerne tout de même plusieurs centaines de millions de terminaux.

https://www.01net.com/actualites/les-cables-lighting-pieges-sont-desormais-produits-en-masse-1778047.html

FBI: Don’t pay ransomware demands, stop encouraging cybercriminals to target others

As ransomware attacks continue to cripple networks, the FBI has issued some advice for organisations on how they should handle ransom demands: Don’t pay.

American Express Insider Breaches Cardholder Information

The ex-employee accessed names, Social Security numbers, card numbers, and more in an attempt to commit fraud.

How Uzbekistan’s security service (allegedly) began developing its own malware

Uzbekistan’s security service appears to be shedding its hacking training wheels and making a lot of noise in the process.

Failles / vulnérabilités

Une faille irréparable du standard PDF permet le vol de tous les contenus, même chiffrés

Des chercheurs ont trouvé des failles permettant d’accéder aux données chiffrées nativement dans un fichier PDF. Malheureusement, pour colmater ces failles, il faudrait modifier le standard de fond en comble.

Les machines à voter utilisées lors de l’élection présidentielle américaine pourraient être facilement piratées

Des pirates éthiques ont identifié de sérieuses failles de sécurité sur les machines à voter qui serviront lors de l’élection présidentielle de 2020.

Dutch Govt Explains the Risks Behind DNS-Over-HTTPS Move

The Dutch National Cyber Security Centre (NCSC) explains how DNS-monitoring will get more difficult as modern encrypted DNS transport protocols are getting more popular in a fact sheet published this week.

Réglementaire / juridique

Les USA demandent à Facebook de stopper le chiffrement de bout en bout sur WhatsApp

Facebook veut apporter plus de sécurité à ses utilisateurs alors que les USA lui demandent de laisser tomber le chiffrement de bout en bout.

L’UE et les Etats-Unis planchent sur un accord pour faciliter l’accès aux preuves numériques

Le 25 septembre 2019, l'Union européenne et les Etats-Unis ont officiellement lancé des négociations sur un futur accord concernant l'accès…-Juridique

Divers

Vos mots de passe ont-ils été piratés ? Utilisez cette fonctionnalité Google pour le savoir

Google vérifie sur des bases de données si vos mots de passe enregistrés sur Chrome ou Android ont été piratés.

En France, l’application d’identité par reconnaissance faciale bientôt déployée

Le gouvernement travaille sur une application qui permettra aux utilisateurs de s’identifier avec l’aide de la reconnaissance faciale. Elle devrait être déployée sur Android en novembre.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 9 alertes critiques du 27 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 26 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026

1 commentaire
  1. Ping : Veille Cyber N252 – 14 octobre 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café