DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
hopital
  • Actualités cybersécurité

Une femme décède à cause d’un ransomware et Bluetooth affaiblit des milliards d’appareils #veille (20 sept 2020)

  • 20 septembre 2020
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

Personal data from Experian on 40% of South Africa’s population has been bundled onto a file-sharing website

August breach hadn’t been cleared up at all – and regulators are furious

https://hotforsecurity.bitdefender.com/blog/over-1-million-patients-and-donors-impacted-by-inova-health-system-data-breach-24129.html

Database mess up leaks 882 GB of ecommerce & dating sites data

A misconfigured Elasticsearch server is responsible for exposing data amounting to more than 370 million records.

Data Breach Hits 46,000 US Veterans

Hackers divert payments intended for healthcare providers

Razer data leak exposes personal information of gamers

Gaming hardware manufacturer Razer has suffered a data leak after an unsecured database for their online store was exposed online.

Cyber-attaques / fraudes

Une femme décède au cours d’un ransomware dans un hôpital allemand

Une femme est morte au cours d’une cyberattaque qui a touché l’hôpital universitaire de Düsseldorf, en Allemagne.

Des hackers ont piraté 2 000 sites e-commerce en un week-end

Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day en vente sur le Darkweb pour 5 000 dollars.

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET | WeLiveSecurity

La cyberattaque touche 14 boites de réceptions appartenant au ministère, a été décelée par les chercheurs d’ESET.

Le Parlement norvégien frappé par une vaste cyberattaque

Le Parlement norvégien a été frappé par une vaste campagne de cyberattaques visant son système de messagerie interne. Une première pour cette institution, dans un pays jusqu’à présent protégé des cybercriminels.

https://hotforsecurity.bitdefender.com/blog/us-staffing-firm-artech-keeps-silent-about-data-breach-leaves-customers-at-risk-of-fraud-and-id-theft-for-eight-months-24122.html

Une vague d’attaques Magecart détectée pour la rentrée

La société Sansec alerte dans un rapport sur une recrudescence des attaques de type Magecart visant les sites web d’e-commerce utilisant la plateforme Magento. Cette vague d’attaque aurait affecté plus de 2 000 sites dans le courant du week-end.

Maze ransomware now encrypts via virtual machines to evade detection

The Maze ransomware operators have adopted a tactic previously used by the Ragnar Locker gang; to encrypt a computer from within a virtual machine.

Hackers Continue Cyberattacks Against Vatican, Catholic Orgs

The China-linked threat group RedDelta has continued to launch cyberattacks against Catholic institutions since May 2020 until as recently as last week.

Researchers Uncover 6-Year Cyber Espionage Campaign Targeting Iranian Dissidents

Cybersecurity Researchers Uncover 6-Year Cyber Espionage and Malware Campaign Targeting Iranian Dissidents and Expats

Failles / vulnérabilités

La nouvelle faille Bluetooth BLESA rend des milliards d’appareils vulnérables

Un très grand nombre de smartphones, ordinateurs et autres dispositifs sont vulnérables à une nouvelle faille Bluetooth affectant les appareils basés sur le protocole Bluetooth Low Energy (BLE).

Iranian Hackers Found Way Into Encrypted Apps, Researchers Say (Published 2020)

Reports reveal that hackers have been secretly gathering intelligence on opponents of the Iranian regime, breaking into cellphones and computers and outsmarting apps like Telegram.

Un bug Tesla permet à toutes les voitures électriques d’utiliser les Superchargeurs… gratuitement [MÀJ]

Il s’agit vraisemblablement d’un bug et non d’une nouvelle fonctionnalité propre aux Superchargeurs de Tesla.

La vulnérabilité CVE-2020-1472 menace les contrôleurs de domaine

La vulnérabilité CVE-2020-1472 du protocole Netlogon, alias Zerologon, permet aux cybercriminels de pirater les contrôleurs de domaine Windows.

Réglementaire / juridique

La révision de la Loi sur la protection des données pourrait capoter

Le parlement n’est toujours pas parvenu à s’entendre sur le projet de révision de la Loi sur la protection des données. Un échec mettrait en péril la reconnaissance de l’équivalence avec l’UE.

FBI arrests cyber fraud prevention startup NS8’s CEO for fraud

NS8’s ex-CEO Adam Rogas is charged with securities fraud, wire fraud, and fraud in the offer and sale of securities.

Facebook attaque la décision lui interdisant de transférer des données entre l’UE et les Etats-Unis

Pour la Cnil irlandaise, Facebook doit immédiatement cesser de transférer les données des utilisateurs européens vers les Etats-Unis en…-Réseaux sociaux

Divers

Les Etats-Unis désignent les membres du groupe APT41

Selon les Etats-Unis, le groupe d’attaquants APT41 a orchestré des intrusions dans plus de 100 entreprises à travers le monde, allant des fournisseurs de logiciels aux sociétés de jeux vidéo, en passant par les opérateurs de télécommunications.

Report details how North Korean and Russian cybercriminals are cooperating

Several companies, media outlets and the U.S. government have accused North Korean state-sponsored hackers of purchasing access to pre-hacked servers from criminal groups. But the connections to specific criminal groups have been a little more tenuous. Now a new meta-analysis of previous reports from Intel 471 establish a likely connection to …

Google Chrome is making it easier to reset compromised passwords

Google Chrome is adding a new feature that will make it easier for users to reset stored passwords that have been detected as compromised in data breaches.

Source code of Cerberus banking trojan released online for free

Initially, the source code of Cerberus banking trojan – active since July 2019 – was being auctioned by one of its developers.

Washington accuse Téhéran d’avoir piraté son industrie aérospatiale

La justice américaine soupçonne trois ressortissants iraniens d’avoir déployé une campagne massive de piratage pour subtiliser des secrets technologiques américains dans le domaine de l’aérospatial et des satellites.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Afrique du Sud
  • APT41
  • bluetooth
  • Canada
  • Chine
  • Chrome
  • Emotet
  • espionnage
  • FBI
  • Iran
  • jeux en ligne
  • Magecart
  • Norvège
  • sites de rencontre
  • Suisse
  • Tesla
  • Vatican
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
    • 01.11.25
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
    • 01.11.25
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
    • 01.11.25
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
    • 31.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
    • 31.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.