DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le géant du jeu Zynga perd 220 millions de données et 10% de cartes SIM vulnérables #veille (6 oct. 2019)

  • Marc Barbezat
  • 6 octobre 2019
  • 1 minutes de lecture
laptop 2838918 1280

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Une société allemande a eu accès à des données de patients des HUG

Le nom, le prénom, la date de naissance, la date et la nature de l’examen de radiologie d’une centaine de patients des Hôpitaux universitaires de Genève (HUG) ont été transférés par négligence sur un serveur non sécurisé, a appris la RTS. Une enquête interne a été ouverte.

Zendesk announces data breach impacting years-old accounts

Up to 10,000 Zendesk support and chat accounts may be impacted by a 2016 data breach, the San Francisco-based company announced Wednesday.

Gaming giant Zynga data breach: 218 million records stolen

In an exclusive conversation with Hackread, Gnosticplayers also shared in-depth details and sample data extracted from the Zynga breach.

20M Russians’ Personal Tax Records Exposed in Data Leak

An unprotected Elasticsearch cluster contained personally identifiable information on Russian citizens from 2009 to 2016.

Hacker is auctioning a database containing details of 92 million Brazilians

A database containing details of 92 million Brazilians was auctioned by a threat actor on underground forums along with a search service.

https://hotforsecurity.bitdefender.com/blog/former-yahoo-employee-admits-he-hacked-6000-users-accounts-stole-nude-photos-and-videos-21577.html

Cyber-attaques / fraudes

Des dizaines de clients de Digitec ont été victimes de piratage

Des centaines de milliers de comptes clients de l’e-boutique Digitec Galaxus ont été attaqués le week-end dernier. Des cybercriminels ont réussi à accéder à 40 comptes à l’aide d’identifiants et de mots de passe volés afin d’acheter des licences de logiciel.

Attaque Simjacker : environ 10 % des cartes SIM sont vulnérables

La faille qui permet de géolocaliser les utilisateurs par l’envoi d’un SMS invisible n’est, heureusement, pas si fréquente que cela. Mais concerne tout de même plusieurs centaines de millions de terminaux.

https://www.01net.com/actualites/les-cables-lighting-pieges-sont-desormais-produits-en-masse-1778047.html

FBI: Don’t pay ransomware demands, stop encouraging cybercriminals to target others

As ransomware attacks continue to cripple networks, the FBI has issued some advice for organisations on how they should handle ransom demands: Don’t pay.

American Express Insider Breaches Cardholder Information

The ex-employee accessed names, Social Security numbers, card numbers, and more in an attempt to commit fraud.

How Uzbekistan’s security service (allegedly) began developing its own malware

Uzbekistan’s security service appears to be shedding its hacking training wheels and making a lot of noise in the process.

Failles / vulnérabilités

Une faille irréparable du standard PDF permet le vol de tous les contenus, même chiffrés

Des chercheurs ont trouvé des failles permettant d’accéder aux données chiffrées nativement dans un fichier PDF. Malheureusement, pour colmater ces failles, il faudrait modifier le standard de fond en comble.

Les machines à voter utilisées lors de l’élection présidentielle américaine pourraient être facilement piratées

Des pirates éthiques ont identifié de sérieuses failles de sécurité sur les machines à voter qui serviront lors de l’élection présidentielle de 2020.

Dutch Govt Explains the Risks Behind DNS-Over-HTTPS Move

The Dutch National Cyber Security Centre (NCSC) explains how DNS-monitoring will get more difficult as modern encrypted DNS transport protocols are getting more popular in a fact sheet published this week.

Réglementaire / juridique

Les USA demandent à Facebook de stopper le chiffrement de bout en bout sur WhatsApp

Facebook veut apporter plus de sécurité à ses utilisateurs alors que les USA lui demandent de laisser tomber le chiffrement de bout en bout.

L’UE et les Etats-Unis planchent sur un accord pour faciliter l’accès aux preuves numériques

Le 25 septembre 2019, l'Union européenne et les Etats-Unis ont officiellement lancé des négociations sur un futur accord concernant l'accès…-Juridique

Divers

Vos mots de passe ont-ils été piratés ? Utilisez cette fonctionnalité Google pour le savoir

Google vérifie sur des bases de données si vos mots de passe enregistrés sur Chrome ou Android ont été piratés.

En France, l’application d’identité par reconnaissance faciale bientôt déployée

Le gouvernement travaille sur une application qui permettra aux utilisateurs de s’identifier avec l’aide de la reconnaissance faciale. Elle devrait être déployée sur Android en novembre.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 24 fév 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 23 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 13 actualités majeures du 22 fév 2026

1 commentaire
  1. Ping : Veille Cyber N252 – 14 octobre 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café