DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

La défence s’installe à l’EPFL et la Suisse s’associe à « Have I Been Pwned » #veille (1 déc 2019)

  • 1 décembre 2019
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

https://hotforsecurity.bitdefender.com/blog/mystery-server-found-to-host-private-data-in-the-open-for-1-2-billion-people-21827.html

Welcoming the Swiss Government to Have I Been Pwned

I recently had the pleasure of spending a few days in Switzerland, firstly in Geneva visiting (and speaking at [https://webcast.web.cern.ch/event/683/camera-slides]) CERN followed by a visit to the nation’s capital, Bern. There I spent some time with a delegation of the National Cybersecurity Centre

Cayman National suffers Manx bank ‘data hack’

Cayman National suffered a « data theft » by a « criminal hacking group » on Sunday, a spokesman says.

Hacker Releases 2TB of Data from Cayman National Bank

The popular HackBack hacker is back with a bang. Here’s what they have released in their latest leak against the Cayman National Bank.

Des hackers ont encore une fois piraté OnePlus

Ils ont siphonné des noms, des numéros de téléphone, des adresses e-mail et des adresses postales. Les clients affectés seront probablement confrontés à du spam et des tentatives de phishing.

Remous dans le Jura après la parution de plans de raccordement sensibles

Des banques, des prisons et des installations militaires ont vu les plans de leur raccordement au réseau électrique être dévoilés sur internet et cela en libre accès par les Forces motrices bernoises (BKW). Cela pose de sérieuses questions de sécurité.

Montre connectée : les données de 5 000 enfants ont été exposées

Montre connectée : des failles de sécurité dans le back-end et dans l’application mobile de la SMA WATCH-M2 ont été identifiées.

https://www.ehackingnews.com/2019/11/one-of-todays-most-popular-e-commerce.html

Cyber-attaques / fraudes

T-Mobile touché par une cyberattaque de masse

T-Mobile a confirmé la mauvaise nouvelle à ses clients : les données personnelles de près d’un million d’utilisateurs ont été affectées au cours d’une cyberattaque de grande ampleur.

Les forces de l’ordre ont démantelé l’infrastructure d’un puissant logiciel espion

Le créateur d’Imminent Monitor RAT a été arrêté et son infrastructure informatique a été saisie. Des dizaines de milliers de personnes dans le monde étaient surveillées par ce logiciel espion.

Le CHU de Rouen victime d’une cyberattaque, une enquête judiciaire a été ouverte

Suite à la cyberattaque du CHU de Rouen, le parquet de Paris a ouvert une enquête pour piratage en bande organisée et tentative d'extorsion,…-Santé

L’outil de propagande de l’État Islamique anéanti par une cyberattaque menée par l’Europe

Europol et la police belge ont collaboré pour mener une cyberattaque contre aqma, principal outil de propagande de Daesh.

Hotels Under Attack as Guest Data is Swiped from Front Desks

Kaspersky warns of mounting global RevengeHotels campaign

Hackers Demand Beer

Brewery hackers demand secret beer formula be put into production

https://hotforsecurity.bitdefender.com/blog/customers-complain-after-alarms-go-offline-as-security-firm-hit-by-ransomware-attack-21840.html#new_tab

A hacking group is hijacking Docker systems with exposed API endpoints

It’s almost 2020 and some sysadmins are still leaving Docker admin ports exposed on the internet.

New Chrome Password Stealer Sends Stolen Data to a MongoDB Database

A new trojan has been discovered that attempts to steal passwords stored in the Google Chrome browser. While this is nothing unique, what stands out is that the malware uses a remote MongoDB database to store the stolen passwords.

Ginp Malware Is The Latest Android Banking Trojans Active In The Wild

Once again, a new banking Trojan variant has surfaced online that draws attention owing to its typical features. Termed ‘Ginp’, the malware specifically poses a threat to Android devices and is likely to surpass other

Failles / vulnérabilités

SQL Injection Errors No Longer the Top Software Security Issue

In newly updated Common Weakness Enumeration (CWE), SQL injection now ranks sixth.

Android Camera App Vulnerability Could Allow Attackers Spy On Users

Google and Samsung smartphones reportedly had a serious security flaw that could allow spying on users. The vulnerability existed in the Android Camera app that would permit covert pictures and video recording. Android Camera App Vulnerability

HPE tells users to patch SSDs to prevent failure after 32,768 hours of operation

HPE SAS SSD users need to install a critical firmware patch or they’ll lose their SSDs, including their data.

Réglementaire / juridique

European police remove 26,000 pieces of Islamic State content from social media

Accused terrorists long have exploited algorithms to capitalize on users’ attention.

Divers

La défense suisse s’installe à l’EPFL pour dénicher des talents – Le Temps

A l’instar des Etats-Unis ou d’Israël, la Suisse lance un programme national pour tirer profit du potentiel des hautes écoles dans le domaine défensif. Une antenne de l’armée vient d’ouvrir à Lausanne, au plus près des meilleures start-up de l’école polytechnique

Réseau de compétences pour la cybersécurité: deuxième table ronde du président de la Confédération Ueli Maurer avec les cantons intéressés

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

ENISA cybersecurity certification preparation underway

ENISA, the European Union Agency for Cybersecurity is hosting the first meeting to prepare a candidate cybersecurity certification scheme.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N260 – 09 décembre 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
    • 18.11.25
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
    • 18.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.