DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
  • Page daccueil de Salesloft
    Brèche chez Salesloft : une attaque débutée en mars détectée six mois plus tard
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

La défence s’installe à l’EPFL et la Suisse s’associe à « Have I Been Pwned » #veille (1 déc 2019)

  • 1 décembre 2019
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

https://hotforsecurity.bitdefender.com/blog/mystery-server-found-to-host-private-data-in-the-open-for-1-2-billion-people-21827.html

Welcoming the Swiss Government to Have I Been Pwned

I recently had the pleasure of spending a few days in Switzerland, firstly in Geneva visiting (and speaking at [https://webcast.web.cern.ch/event/683/camera-slides]) CERN followed by a visit to the nation’s capital, Bern. There I spent some time with a delegation of the National Cybersecurity Centre

Cayman National suffers Manx bank ‘data hack’

Cayman National suffered a « data theft » by a « criminal hacking group » on Sunday, a spokesman says.

Hacker Releases 2TB of Data from Cayman National Bank

The popular HackBack hacker is back with a bang. Here’s what they have released in their latest leak against the Cayman National Bank.

Des hackers ont encore une fois piraté OnePlus

Ils ont siphonné des noms, des numéros de téléphone, des adresses e-mail et des adresses postales. Les clients affectés seront probablement confrontés à du spam et des tentatives de phishing.

Remous dans le Jura après la parution de plans de raccordement sensibles

Des banques, des prisons et des installations militaires ont vu les plans de leur raccordement au réseau électrique être dévoilés sur internet et cela en libre accès par les Forces motrices bernoises (BKW). Cela pose de sérieuses questions de sécurité.

Montre connectée : les données de 5 000 enfants ont été exposées

Montre connectée : des failles de sécurité dans le back-end et dans l’application mobile de la SMA WATCH-M2 ont été identifiées.

https://www.ehackingnews.com/2019/11/one-of-todays-most-popular-e-commerce.html

Cyber-attaques / fraudes

T-Mobile touché par une cyberattaque de masse

T-Mobile a confirmé la mauvaise nouvelle à ses clients : les données personnelles de près d’un million d’utilisateurs ont été affectées au cours d’une cyberattaque de grande ampleur.

Les forces de l’ordre ont démantelé l’infrastructure d’un puissant logiciel espion

Le créateur d’Imminent Monitor RAT a été arrêté et son infrastructure informatique a été saisie. Des dizaines de milliers de personnes dans le monde étaient surveillées par ce logiciel espion.

Le CHU de Rouen victime d’une cyberattaque, une enquête judiciaire a été ouverte

Suite à la cyberattaque du CHU de Rouen, le parquet de Paris a ouvert une enquête pour piratage en bande organisée et tentative d'extorsion,…-Santé

L’outil de propagande de l’État Islamique anéanti par une cyberattaque menée par l’Europe

Europol et la police belge ont collaboré pour mener une cyberattaque contre aqma, principal outil de propagande de Daesh.

Hotels Under Attack as Guest Data is Swiped from Front Desks

Kaspersky warns of mounting global RevengeHotels campaign

Hackers Demand Beer

Brewery hackers demand secret beer formula be put into production

https://hotforsecurity.bitdefender.com/blog/customers-complain-after-alarms-go-offline-as-security-firm-hit-by-ransomware-attack-21840.html#new_tab

A hacking group is hijacking Docker systems with exposed API endpoints

It’s almost 2020 and some sysadmins are still leaving Docker admin ports exposed on the internet.

New Chrome Password Stealer Sends Stolen Data to a MongoDB Database

A new trojan has been discovered that attempts to steal passwords stored in the Google Chrome browser. While this is nothing unique, what stands out is that the malware uses a remote MongoDB database to store the stolen passwords.

Ginp Malware Is The Latest Android Banking Trojans Active In The Wild

Once again, a new banking Trojan variant has surfaced online that draws attention owing to its typical features. Termed ‘Ginp’, the malware specifically poses a threat to Android devices and is likely to surpass other

Failles / vulnérabilités

SQL Injection Errors No Longer the Top Software Security Issue

In newly updated Common Weakness Enumeration (CWE), SQL injection now ranks sixth.

Android Camera App Vulnerability Could Allow Attackers Spy On Users

Google and Samsung smartphones reportedly had a serious security flaw that could allow spying on users. The vulnerability existed in the Android Camera app that would permit covert pictures and video recording. Android Camera App Vulnerability

HPE tells users to patch SSDs to prevent failure after 32,768 hours of operation

HPE SAS SSD users need to install a critical firmware patch or they’ll lose their SSDs, including their data.

Réglementaire / juridique

European police remove 26,000 pieces of Islamic State content from social media

Accused terrorists long have exploited algorithms to capitalize on users’ attention.

Divers

La défense suisse s’installe à l’EPFL pour dénicher des talents – Le Temps

A l’instar des Etats-Unis ou d’Israël, la Suisse lance un programme national pour tirer profit du potentiel des hautes écoles dans le domaine défensif. Une antenne de l’armée vient d’ouvrir à Lausanne, au plus près des meilleures start-up de l’école polytechnique

Réseau de compétences pour la cybersécurité: deuxième table ronde du président de la Confédération Ueli Maurer avec les cantons intéressés

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

ENISA cybersecurity certification preparation underway

ENISA, the European Union Agency for Cybersecurity is hosting the first meeting to prepare a candidate cybersecurity certification scheme.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N260 – 09 décembre 2019 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
    • 17.09.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
    • 17.09.25
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
    • 17.09.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
    • 17.09.25
  • Page daccueil de Salesloft
    Brèche chez Salesloft : une attaque débutée en mars détectée six mois plus tard
    • 17.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.