DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Europol démantèle l’un des plus grands groupes de piratage au monde et Tesla évite un attaque #veille (30 août 2020)

  • Marc Barbezat
  • 30 août 2020
  • 1 minutes de lecture
Un visage de hacker avec des 0 et des 1

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

350M decrypted email addresses left exposed on an unsecured server

Experts found an unsecured data bucket containing 7 GB worth of unencrypted files that include 350,000,000 strings of unique email addresses

Medical Data Leaked on GitHub Due to Developer Errors

Up to 200,000 patient records from Office 365 and Google G Suite exposed by hardcoded credentials and other improper access controls.

Telegram Data Leak Exposes Millions of Records on Darknet – Latest Hacking News | Cyber Security News, Hacking Tools and Penetration Testing Courses

Encrypted-messaging app, it suffered a massive data leak that exposed the personal data of millions of Telegram members. A rival to WhatsApp, Telegram allows customers to privately exchange end-to-end encrypted texts, calls, voice notes, and

Cyber-attaques / fraudes

La bourse néo-zélandaise subit une violente cyberattaque

Il n’y a pas que les entreprises multimilliardaires qui doivent se défendre contre les hackers : le marché lui-même est faillible.

Pour pirater Tesla, un hacker a proposé 1 million de dollars à un employé

Un salarié de Tesla a refusé le million de dollars proposé par un hacker pour qu’il déploie un ransomware.

Twitter takes down ‘Dracula’ botnet pushing pro-Chinese propaganda

Botnet was estimated at around 3,000 bots, before accounts were suspended or restricted last week.

QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

A New Malware Campaign Spreading QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

Failles / vulnérabilités

New vulnerability lets hackers use your credit card without pin code

The vulnerability was revealed in a report called « The EMV Standard: Break, Fix, Verify. » Here’s what the report states.

Iranian hackers impersonate journalists to set up WhatsApp calls and gain victims’ trust

Iranian hackers impersonated journalists from German TV Deutsche Welle and Israeli magazine Jewish Journal, and the Wall Street Journal in earlier attacks this year.

Réglementaire / juridique

https://www.europol.europa.eu/newsroom/news/one-of-biggest-online-piracy-groups-in-world-taken-down

dark.fail on Twitter: « Dread’s co-admin Paris believes that Russia’s largest darknet market Hydra uses a custom multi-threaded Tor implementation to stay online despite DDoS attacks. It’s hard to verify this, but their uptime is nearly perfect. pic.twitter.com/06HndD6ytD / Twitter »

Dread’s co-admin Paris believes that Russia’s largest darknet market Hydra uses a custom multi-threaded Tor implementation to stay online despite DDoS attacks. It’s hard to verify this, but their uptime is nearly perfect. pic.twitter.com/06HndD6ytD

Un pirate informatique, membre d’un réseau international, arrêté à Genève

Un vaste coup de filet international dans le domaine du piratage en ligne a mené jusqu’à l’Arc lémanique. La police vaudoise a arrêté un homme dans le canton de Genève, suite à une demande d’entraide des Etats-Unis.

Ex-Cisco Employee Pleads Guilty to Deleting 16K Webex Teams Accounts

Former Cisco employee Sudhish Kasaba Ramesh admitted to accessing Cisco’s cloud infrastructure and deleting 16,000 Webex Teams employee accounts.

CCC | CCC hackt digitale „Corona-Listen »

Das Chaos Emergency Response Team (CERT) ist vielen bekannt als das Sanitäts- und Brandschutz-Team auf Veranstaltungen des CCC. Doch auch in der veranstaltungsfreien Zeit engagiert sich das CERT stets für die Sicherheit seines Umfelds. Bei einem gemeinsamen Restaurantbesuch wurden Mitglieder des CERT gebeten, sich in eine digitale „Corona-Liste » einzutragen.

Divers

Une simple erreur Excel coûte plus de 150 millions de dollars à cette entreprise

Il ne faut jamais sous-estimer la puissance d’un tableur.

Swiss Cyber Storm – Kursaal Bern

Swiss Cyber Storm is the long established security conference setting the IT security agenda for Switzerland. We present renown international speakers to a national audience. This audience stretches from students to techies, to security officers and CISOs. There are many conferences talking about vulnerabilities.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • carte bancaire
  • CCC
  • Cisco
  • données médicales
  • Europol
  • Excel
  • Iran
  • Nouvelle-Zélande
  • NZX
  • Telegram
  • Tesla
  • Twitter
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

1 commentaire
  1. Ping : Veille Cyber N299 – 07 septembre 2020 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.