DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

La défence s’installe à l’EPFL et la Suisse s’associe à « Have I Been Pwned » #veille (1 déc 2019)

  • Marc Barbezat
  • 1 décembre 2019
  • 1 minutes de lecture
zermatt 4628685 1280

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

https://hotforsecurity.bitdefender.com/blog/mystery-server-found-to-host-private-data-in-the-open-for-1-2-billion-people-21827.html

Welcoming the Swiss Government to Have I Been Pwned

I recently had the pleasure of spending a few days in Switzerland, firstly in Geneva visiting (and speaking at [https://webcast.web.cern.ch/event/683/camera-slides]) CERN followed by a visit to the nation’s capital, Bern. There I spent some time with a delegation of the National Cybersecurity Centre

Cayman National suffers Manx bank ‘data hack’

Cayman National suffered a « data theft » by a « criminal hacking group » on Sunday, a spokesman says.

Hacker Releases 2TB of Data from Cayman National Bank

The popular HackBack hacker is back with a bang. Here’s what they have released in their latest leak against the Cayman National Bank.

Des hackers ont encore une fois piraté OnePlus

Ils ont siphonné des noms, des numéros de téléphone, des adresses e-mail et des adresses postales. Les clients affectés seront probablement confrontés à du spam et des tentatives de phishing.

Remous dans le Jura après la parution de plans de raccordement sensibles

Des banques, des prisons et des installations militaires ont vu les plans de leur raccordement au réseau électrique être dévoilés sur internet et cela en libre accès par les Forces motrices bernoises (BKW). Cela pose de sérieuses questions de sécurité.

Montre connectée : les données de 5 000 enfants ont été exposées

Montre connectée : des failles de sécurité dans le back-end et dans l’application mobile de la SMA WATCH-M2 ont été identifiées.

https://www.ehackingnews.com/2019/11/one-of-todays-most-popular-e-commerce.html

Cyber-attaques / fraudes

T-Mobile touché par une cyberattaque de masse

T-Mobile a confirmé la mauvaise nouvelle à ses clients : les données personnelles de près d’un million d’utilisateurs ont été affectées au cours d’une cyberattaque de grande ampleur.

Les forces de l’ordre ont démantelé l’infrastructure d’un puissant logiciel espion

Le créateur d’Imminent Monitor RAT a été arrêté et son infrastructure informatique a été saisie. Des dizaines de milliers de personnes dans le monde étaient surveillées par ce logiciel espion.

Le CHU de Rouen victime d’une cyberattaque, une enquête judiciaire a été ouverte

Suite à la cyberattaque du CHU de Rouen, le parquet de Paris a ouvert une enquête pour piratage en bande organisée et tentative d'extorsion,…-Santé

L’outil de propagande de l’État Islamique anéanti par une cyberattaque menée par l’Europe

Europol et la police belge ont collaboré pour mener une cyberattaque contre aqma, principal outil de propagande de Daesh.

Hotels Under Attack as Guest Data is Swiped from Front Desks

Kaspersky warns of mounting global RevengeHotels campaign

Hackers Demand Beer

Brewery hackers demand secret beer formula be put into production

https://hotforsecurity.bitdefender.com/blog/customers-complain-after-alarms-go-offline-as-security-firm-hit-by-ransomware-attack-21840.html#new_tab

A hacking group is hijacking Docker systems with exposed API endpoints

It’s almost 2020 and some sysadmins are still leaving Docker admin ports exposed on the internet.

New Chrome Password Stealer Sends Stolen Data to a MongoDB Database

A new trojan has been discovered that attempts to steal passwords stored in the Google Chrome browser. While this is nothing unique, what stands out is that the malware uses a remote MongoDB database to store the stolen passwords.

Ginp Malware Is The Latest Android Banking Trojans Active In The Wild

Once again, a new banking Trojan variant has surfaced online that draws attention owing to its typical features. Termed ‘Ginp’, the malware specifically poses a threat to Android devices and is likely to surpass other

Failles / vulnérabilités

SQL Injection Errors No Longer the Top Software Security Issue

In newly updated Common Weakness Enumeration (CWE), SQL injection now ranks sixth.

Android Camera App Vulnerability Could Allow Attackers Spy On Users

Google and Samsung smartphones reportedly had a serious security flaw that could allow spying on users. The vulnerability existed in the Android Camera app that would permit covert pictures and video recording. Android Camera App Vulnerability

HPE tells users to patch SSDs to prevent failure after 32,768 hours of operation

HPE SAS SSD users need to install a critical firmware patch or they’ll lose their SSDs, including their data.

Réglementaire / juridique

European police remove 26,000 pieces of Islamic State content from social media

Accused terrorists long have exploited algorithms to capitalize on users’ attention.

Divers

La défense suisse s’installe à l’EPFL pour dénicher des talents – Le Temps

A l’instar des Etats-Unis ou d’Israël, la Suisse lance un programme national pour tirer profit du potentiel des hautes écoles dans le domaine défensif. Une antenne de l’armée vient d’ouvrir à Lausanne, au plus près des meilleures start-up de l’école polytechnique

Réseau de compétences pour la cybersécurité: deuxième table ronde du président de la Confédération Ueli Maurer avec les cantons intéressés

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

ENISA cybersecurity certification preparation underway

ENISA, the European Union Agency for Cybersecurity is hosting the first meeting to prepare a candidate cybersecurity certification scheme.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

1 commentaire
  1. Ping : Veille Cyber N260 – 09 décembre 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.