DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La Suisse a son Campus cyberdéfense et une fraude à 29 millions $ pour le groupe Nikkey #veille (10 nov 2019)

  • Marc Barbezat
  • 10 novembre 2019
  • 1 minutes de lecture
pumpkin 2892303 1280

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Marriott Warns Of A Security Breach Exposing Social Security Numbers

Marriott has once again suffered a cyber attack. This time, Marriott warns some of its associates about a security breach affecting their Social Security Numbers. What makes this incident tricky is that Marriott is facing

Trend Micro reveals rogue employee sold data of up to 120,000 customers

Updated: The cybersecurity firm says the attack came from within, leading to targeted scams.

Trend Micro Discloses Insider Threat

A security incident resulted in the unauthorized disclosure of personal data of an isolated number of customers of our consumer product. We immediately started investigating the situation and found it was the result of a malicious insider threat.

Un mystérieux hacker publie des profils d’utilisateurs du forum néonazi IronMarch

Une aubaine pour les autorités de tous les pays, qui disposent désormais de plus d’éléments pour partir en chasse.

https://www.darkreading.com/attacks-breaches/twitter-and-trend-micro-fall-victim-to-malicious-insiders/d/d-id/1336301

Cybersécurité : les données de millions d’utilisateurs de sites de camgirls exposées

Une nouvelle faille de sécurité a exposé les données de millions d’utilisateurs de sites de camgirls, mais aussi des travailleurs elles-mêmes

Cyber-attaques / fraudes

Japanese media giant Nikkei says $29 million lost in BEC scam

This scam comes months after the FBI said international victims lost $29 billion through the same technique.

Brooklyn Hospital Loses Patient Data In Ransomware Attack

A ransomware attack hitting several computer systems at the Brooklyn Hospital Center in New York caused permanent loss of some patient’s data.

MegaCortex, le ransomware qui menace de publier vos données en plus de les chiffrer

Ce malware ne chiffre pas seulement les données, il menace également la victime de les faire fuiter sur la Toile en cas de non paiement. Si cette menace n’est pas bidon et qu’elle se généralise, les conséquences seraient terribles.

Indian gov’t confirms cyberattack on nuclear plant

Indian government officials last week confirmed that its Kudankulam nuclear power plant did come under cyberattack. The attack reported to Indian authorities on September 3 by threat analyst Pukhraj Singh on September, but the government did not confirm that the incident took place until last week. North Korea is the likely culprit, accordin…

https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/spanish-mssp-targeted-by-bitpaymer-ransomware/

Ransomware attacks in Spain leave radio station in « hysteria »

A ransomware attack has ransacked at least two Spanish companies, leaving their employees without computer access.

New Study: Hospital Breaches Could Be Killing Patients

Remediation lag linked to increase in heart attacks

Google s’associe à des éditeurs antivirus pour nettoyer son Play Store

Le géant informatique va s’appuyer sur Eset, Lookout et Zimperium pour détecter les applications Android malveillantes qui arrivent dans sa boutique.

Failles / vulnérabilités

Les sonnettes vidéo Ring laissaient fuiter le mot de passe de votre réseau Wi-Fi

A n’importe quel moment, un pirate pouvait provoquer une réinitialisation de l’appareil et, durant cette phase, intercepter le nom et le mot de passe du réseau Wi-Fi domestique.

Most Fingerprint Scanners Vulnerable To Hack Within 20 Minutes

It seems the security experts need to work on developing some other technology for security considering the back-to-back threats to biometric authentication, particularly, the fingerprint scans. Recently, some Chinese hackers have claimed that they can

Ces hackers peuvent pirater des enceintes connectées… avec des lasers

Les microphones de nos appareils intelligents ne sont pas seulement sensibles au son, mais également à la lumière. Un défaut qui permet d’injecter des commandes à distance par rayon laser.

Réglementaire / juridique

Rien dans cette section cette semaine 🙂

Divers

Le DDPS renforce son partenariat avec l’ETH Zurich en matière de cyberdéfense

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

https://www.alpict.com/fr/lancement-du-label-de-cybersecurite-cyber-safe-ch-en-decembre-2019/

Google Announces App Defense Alliance

The industry partnership will scan apps for malware before they’re published on the Google Play Store.

Experts: Don’t reboot your computer after you’ve been infected with ransomware

Rebooting may lead to restarting a crashed file-encryption process, potential loss of encryption keys stored in-memory.

Cybersecurity Skills Shortage Tops Four Million

ISC2 report claims a 145% increase in global workforce is needed

Here’s how to enable DoH in each browser, ISPs be damned

DoH support is already present in all major browsers. Users just have to enable it and configure it.

Mieux que Face ID ou le lecteur d’empreintes : déverrouillez votre smartphone avec vos os !

Des chercheurs ont mis au point un système biométrique qui analyse l’écho acoustique reflété par les os du corps. Une technique étonnamment fiable.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 13 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

1 commentaire
  1. Ping : Veille Cyber N257 – 18 novembre 2019 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café