DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
    Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -22 oct 2025
  • Quatre professionnels en réunion autour d’une table dans un bureau moderne, analysant des documents et des données affichées sur des écrans montrant des graphiques de croissance liés à l’intelligence artificielle (IA).
    IA et PME suisses : adoption en hausse, sécurité des données en retard
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 22 oct 2025
  • Interface de chatbot flottant devant une salle de serveurs futuriste, avec des circuits imprimés lumineux en rouge symbolisant une brèche de sécurité et des cadenas numériques ouverts.
    Chatbots IA : une porte dérobée pour les cyberattaques avancées
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un visage de hacker avec des 0 et des 1
  • Actualités cybersécurité

Europol démantèle l’un des plus grands groupes de piratage au monde et Tesla évite un attaque #veille (30 août 2020)

  • 30 août 2020
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

350M decrypted email addresses left exposed on an unsecured server

Experts found an unsecured data bucket containing 7 GB worth of unencrypted files that include 350,000,000 strings of unique email addresses

Medical Data Leaked on GitHub Due to Developer Errors

Up to 200,000 patient records from Office 365 and Google G Suite exposed by hardcoded credentials and other improper access controls.

Telegram Data Leak Exposes Millions of Records on Darknet – Latest Hacking News | Cyber Security News, Hacking Tools and Penetration Testing Courses

Encrypted-messaging app, it suffered a massive data leak that exposed the personal data of millions of Telegram members. A rival to WhatsApp, Telegram allows customers to privately exchange end-to-end encrypted texts, calls, voice notes, and

Cyber-attaques / fraudes

La bourse néo-zélandaise subit une violente cyberattaque

Il n’y a pas que les entreprises multimilliardaires qui doivent se défendre contre les hackers : le marché lui-même est faillible.

Pour pirater Tesla, un hacker a proposé 1 million de dollars à un employé

Un salarié de Tesla a refusé le million de dollars proposé par un hacker pour qu’il déploie un ransomware.

Twitter takes down ‘Dracula’ botnet pushing pro-Chinese propaganda

Botnet was estimated at around 3,000 bots, before accounts were suspended or restricted last week.

QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

A New Malware Campaign Spreading QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

Failles / vulnérabilités

New vulnerability lets hackers use your credit card without pin code

The vulnerability was revealed in a report called « The EMV Standard: Break, Fix, Verify. » Here’s what the report states.

Iranian hackers impersonate journalists to set up WhatsApp calls and gain victims’ trust

Iranian hackers impersonated journalists from German TV Deutsche Welle and Israeli magazine Jewish Journal, and the Wall Street Journal in earlier attacks this year.

Réglementaire / juridique

https://www.europol.europa.eu/newsroom/news/one-of-biggest-online-piracy-groups-in-world-taken-down

dark.fail on Twitter: « Dread’s co-admin Paris believes that Russia’s largest darknet market Hydra uses a custom multi-threaded Tor implementation to stay online despite DDoS attacks. It’s hard to verify this, but their uptime is nearly perfect. pic.twitter.com/06HndD6ytD / Twitter »

Dread’s co-admin Paris believes that Russia’s largest darknet market Hydra uses a custom multi-threaded Tor implementation to stay online despite DDoS attacks. It’s hard to verify this, but their uptime is nearly perfect. pic.twitter.com/06HndD6ytD

Un pirate informatique, membre d’un réseau international, arrêté à Genève

Un vaste coup de filet international dans le domaine du piratage en ligne a mené jusqu’à l’Arc lémanique. La police vaudoise a arrêté un homme dans le canton de Genève, suite à une demande d’entraide des Etats-Unis.

Ex-Cisco Employee Pleads Guilty to Deleting 16K Webex Teams Accounts

Former Cisco employee Sudhish Kasaba Ramesh admitted to accessing Cisco’s cloud infrastructure and deleting 16,000 Webex Teams employee accounts.

CCC | CCC hackt digitale „Corona-Listen »

Das Chaos Emergency Response Team (CERT) ist vielen bekannt als das Sanitäts- und Brandschutz-Team auf Veranstaltungen des CCC. Doch auch in der veranstaltungsfreien Zeit engagiert sich das CERT stets für die Sicherheit seines Umfelds. Bei einem gemeinsamen Restaurantbesuch wurden Mitglieder des CERT gebeten, sich in eine digitale „Corona-Liste » einzutragen.

Divers

Une simple erreur Excel coûte plus de 150 millions de dollars à cette entreprise

Il ne faut jamais sous-estimer la puissance d’un tableur.

Swiss Cyber Storm – Kursaal Bern

Swiss Cyber Storm is the long established security conference setting the IT security agenda for Switzerland. We present renown international speakers to a national audience. This audience stretches from students to techies, to security officers and CISOs. There are many conferences talking about vulnerabilities.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • carte bancaire
  • CCC
  • Cisco
  • données médicales
  • Europol
  • Excel
  • Iran
  • Nouvelle-Zélande
  • NZX
  • Telegram
  • Tesla
  • Twitter
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

Article précédent
vieux téléphone
  • Failles / vulnérabilités

Télétravailleurs, attention au vishing !

  • 28 août 2020
Lire l'article
Article suivant
casque bluetooth
  • Actualités cybersécurité

Emotet se renforce et Bluetooth à nouveau vulnérable #veille (13 sept 2020)

  • 13 septembre 2020
Lire l'article
1 commentaire
  1. Ping : Veille Cyber N299 – 07 septembre 2020 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
    Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes
    • 22.10.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -22 oct 2025
    • 22.10.25
  • Quatre professionnels en réunion autour d’une table dans un bureau moderne, analysant des documents et des données affichées sur des écrans montrant des graphiques de croissance liés à l’intelligence artificielle (IA).
    IA et PME suisses : adoption en hausse, sécurité des données en retard
    • 22.10.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 22 oct 2025
    • 22.10.25
  • Interface de chatbot flottant devant une salle de serveurs futuriste, avec des circuits imprimés lumineux en rouge symbolisant une brèche de sécurité et des cadenas numériques ouverts.
    Chatbots IA : une porte dérobée pour les cyberattaques avancées
    • 22.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.