DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Les attaques sur les accès à distance explosent et des pirates demandent pardon #veille #cybersécurité (3 mai 2020)

  • Marc Barbezat
  • 3 mai 2020
  • 1 minutes de lecture
online 5059828 1920

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

https://hotforsecurity.bitdefender.com/blog/two-european-usenet-providers-announce-data-breach-and-blame-anonymous-third-party-company-23134.html

De graves accusations de confidentialité plongent Xiaomi dans la tourmente

Une enquête révèle que Xiaomi enregistrerait toute l’activité de ses clients sur leur smartphone, et enverrait cette data sur des serveurs à Singapour et en Russie.

Le Figaro a laissé traîner 8 To de données en accès libre sur Internet

Une base Elasticsearch contenant les logs techniques des sites web du journal exposait les données personnelles de dizaines de milliers d’abonnés. Même les mots de passe pouvaient être récupérés.

Cyber-attaques / fraudes

Millions of Brute-Force Attacks Hit Remote Desktop Accounts

Automated attacks on Remote Desktop Protocol accounts are aimed at taking over corporate desktops and infiltrating networks.

Ces pirates publient les 750 000 clés de déchiffrement de leur ransomware et… demandent pardon

Les opérateurs du rançongiciel Shade se retirent du business et expliquent comment déchiffrer les données. Ils s’excusent également auprès de leurs victimes.

Ransomware gangs are changing targets again. That could make them even more of a threat

It’s still business as usual for cyber criminals – and some are now paying more attention to hospitals than ever before.

Experts Detect 30,000% Increase in #COVID19 Threats

Zscaler warns remote workers to be on high alert

Maze Ransomware operators claim to have stolen millions of credit cards from Banco BCR

Maze Ransomware operators claim to have gained access to the network of Banco BCR of Costa Rica and stolen 11 million credit card credentials.

Pharma Giant ExecuPharm Suffers Data Breach/Ransomware Combo

Sensitive employee information among the data taken

Cyber-Criminals Increasingly Using Official reCAPTCHA Walls in Phishing Attacks

Scammers using reCAPTCHA walls to fool analysis systems and trick users

Les cybercriminels s’adaptent à la pandémie… et deviennent encore plus dangereux

Parce qu’ils ne vivent pas en vase clos, les cybercriminels ont également dû s’adapter à la crise sanitaire actuelle. Si certains ont promis de ne pas cibler les hôpitaux, les attaques continuent.

Newly-discovered Android malware steals banking passwords and 2FA codes

Security researchers are warning of a new mobile banking trojan that steals details from financial apps and bypasses two-factor authentication mechanisms.

Failles / vulnérabilités

Attention à ce message, qui peut instantanément faire crasher votre iPhone…

Gare à vos iPhone ! Un nouveau message de type « Text Bomb » circule actuellement, et peut faire crasher votre smartphone Apple. Explications.

Contact tracing : attention aux vulnérabilités du bluetooth

Avec la tendance des applications de contact tracing, les attaques exploitant les vulnérabilités du bluetooth risquent d’augmenter. Il faut donc s’assurer de la sécurité de telles applications. Les chercheurs en sécurité conseillent également à tous les utilisateurs de mettre à jour leurs appareils mobiles pour s’assurer de corriger d’éventuelles failles de sécurité passées.

Microsoft Teams : un Gif aurait pu permettre de détourner des comptes

Des chercheurs de sécurité ont découvert un problème de sécurité dans la plateforme de collaboration Microsoft Teams, particulièrement utilisée en ces temps de télétravail généralisé. Heureusement, la vulnérabilité a été corrigée et il ne semble pas y avoir eu d’attaque exploitant cette faille.

Réglementaire / juridique

https://www.efd.admin.ch/dam/efd/fr/dokumente/home/dokumentation/berichte/internet-things.pdf.download.pdf/29042020%20Bericht-IoT-f.pdf

Divers

L’Allemagne, l’Autriche et l’Estonie misent sur le concept de traçage des EPF

A l’instar de la Suisse, l’Allemagne, l’Autriche et l’Estonie basent leurs apps de traçage des contacts sur le concept décentralisé DP-3T développé par les EPF. La France fait cavalier seul avec une approche davantage centralisée.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

1 commentaire
  1. Ping : Veille Cyber N282 – 11 mai 2020 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.