DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un visage de hacker avec des 0 et des 1
  • Actualités cybersécurité

Europol démantèle l’un des plus grands groupes de piratage au monde et Tesla évite un attaque #veille (30 août 2020)

  • 30 août 2020
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

350M decrypted email addresses left exposed on an unsecured server

Experts found an unsecured data bucket containing 7 GB worth of unencrypted files that include 350,000,000 strings of unique email addresses

Medical Data Leaked on GitHub Due to Developer Errors

Up to 200,000 patient records from Office 365 and Google G Suite exposed by hardcoded credentials and other improper access controls.

Telegram Data Leak Exposes Millions of Records on Darknet – Latest Hacking News | Cyber Security News, Hacking Tools and Penetration Testing Courses

Encrypted-messaging app, it suffered a massive data leak that exposed the personal data of millions of Telegram members. A rival to WhatsApp, Telegram allows customers to privately exchange end-to-end encrypted texts, calls, voice notes, and

Cyber-attaques / fraudes

La bourse néo-zélandaise subit une violente cyberattaque

Il n’y a pas que les entreprises multimilliardaires qui doivent se défendre contre les hackers : le marché lui-même est faillible.

Pour pirater Tesla, un hacker a proposé 1 million de dollars à un employé

Un salarié de Tesla a refusé le million de dollars proposé par un hacker pour qu’il déploie un ransomware.

Twitter takes down ‘Dracula’ botnet pushing pro-Chinese propaganda

Botnet was estimated at around 3,000 bots, before accounts were suspended or restricted last week.

QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

A New Malware Campaign Spreading QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

Failles / vulnérabilités

New vulnerability lets hackers use your credit card without pin code

The vulnerability was revealed in a report called « The EMV Standard: Break, Fix, Verify. » Here’s what the report states.

Iranian hackers impersonate journalists to set up WhatsApp calls and gain victims’ trust

Iranian hackers impersonated journalists from German TV Deutsche Welle and Israeli magazine Jewish Journal, and the Wall Street Journal in earlier attacks this year.

Réglementaire / juridique

https://www.europol.europa.eu/newsroom/news/one-of-biggest-online-piracy-groups-in-world-taken-down

dark.fail on Twitter: « Dread’s co-admin Paris believes that Russia’s largest darknet market Hydra uses a custom multi-threaded Tor implementation to stay online despite DDoS attacks. It’s hard to verify this, but their uptime is nearly perfect. pic.twitter.com/06HndD6ytD / Twitter »

Dread’s co-admin Paris believes that Russia’s largest darknet market Hydra uses a custom multi-threaded Tor implementation to stay online despite DDoS attacks. It’s hard to verify this, but their uptime is nearly perfect. pic.twitter.com/06HndD6ytD

Un pirate informatique, membre d’un réseau international, arrêté à Genève

Un vaste coup de filet international dans le domaine du piratage en ligne a mené jusqu’à l’Arc lémanique. La police vaudoise a arrêté un homme dans le canton de Genève, suite à une demande d’entraide des Etats-Unis.

Ex-Cisco Employee Pleads Guilty to Deleting 16K Webex Teams Accounts

Former Cisco employee Sudhish Kasaba Ramesh admitted to accessing Cisco’s cloud infrastructure and deleting 16,000 Webex Teams employee accounts.

CCC | CCC hackt digitale „Corona-Listen »

Das Chaos Emergency Response Team (CERT) ist vielen bekannt als das Sanitäts- und Brandschutz-Team auf Veranstaltungen des CCC. Doch auch in der veranstaltungsfreien Zeit engagiert sich das CERT stets für die Sicherheit seines Umfelds. Bei einem gemeinsamen Restaurantbesuch wurden Mitglieder des CERT gebeten, sich in eine digitale „Corona-Liste » einzutragen.

Divers

Une simple erreur Excel coûte plus de 150 millions de dollars à cette entreprise

Il ne faut jamais sous-estimer la puissance d’un tableur.

Swiss Cyber Storm – Kursaal Bern

Swiss Cyber Storm is the long established security conference setting the IT security agenda for Switzerland. We present renown international speakers to a national audience. This audience stretches from students to techies, to security officers and CISOs. There are many conferences talking about vulnerabilities.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • carte bancaire
  • CCC
  • Cisco
  • données médicales
  • Europol
  • Excel
  • Iran
  • Nouvelle-Zélande
  • NZX
  • Telegram
  • Tesla
  • Twitter
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N299 – 07 septembre 2020 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.