DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Une femme décède à cause d’un ransomware et Bluetooth affaiblit des milliards d’appareils #veille (20 sept 2020)

  • Marc Barbezat
  • 20 septembre 2020
  • 1 minutes de lecture
hopital
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Personal data from Experian on 40% of South Africa’s population has been bundled onto a file-sharing website

August breach hadn’t been cleared up at all – and regulators are furious

https://hotforsecurity.bitdefender.com/blog/over-1-million-patients-and-donors-impacted-by-inova-health-system-data-breach-24129.html

Database mess up leaks 882 GB of ecommerce & dating sites data

A misconfigured Elasticsearch server is responsible for exposing data amounting to more than 370 million records.

Data Breach Hits 46,000 US Veterans

Hackers divert payments intended for healthcare providers

Razer data leak exposes personal information of gamers

Gaming hardware manufacturer Razer has suffered a data leak after an unsecured database for their online store was exposed online.

Cyber-attaques / fraudes

Une femme décède au cours d’un ransomware dans un hôpital allemand

Une femme est morte au cours d’une cyberattaque qui a touché l’hôpital universitaire de Düsseldorf, en Allemagne.

Des hackers ont piraté 2 000 sites e-commerce en un week-end

Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day en vente sur le Darkweb pour 5 000 dollars.

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET | WeLiveSecurity

La cyberattaque touche 14 boites de réceptions appartenant au ministère, a été décelée par les chercheurs d’ESET.

Le Parlement norvégien frappé par une vaste cyberattaque

Le Parlement norvégien a été frappé par une vaste campagne de cyberattaques visant son système de messagerie interne. Une première pour cette institution, dans un pays jusqu’à présent protégé des cybercriminels.

https://hotforsecurity.bitdefender.com/blog/us-staffing-firm-artech-keeps-silent-about-data-breach-leaves-customers-at-risk-of-fraud-and-id-theft-for-eight-months-24122.html

Une vague d’attaques Magecart détectée pour la rentrée

La société Sansec alerte dans un rapport sur une recrudescence des attaques de type Magecart visant les sites web d’e-commerce utilisant la plateforme Magento. Cette vague d’attaque aurait affecté plus de 2 000 sites dans le courant du week-end.

Maze ransomware now encrypts via virtual machines to evade detection

The Maze ransomware operators have adopted a tactic previously used by the Ragnar Locker gang; to encrypt a computer from within a virtual machine.

Hackers Continue Cyberattacks Against Vatican, Catholic Orgs

The China-linked threat group RedDelta has continued to launch cyberattacks against Catholic institutions since May 2020 until as recently as last week.

Researchers Uncover 6-Year Cyber Espionage Campaign Targeting Iranian Dissidents

Cybersecurity Researchers Uncover 6-Year Cyber Espionage and Malware Campaign Targeting Iranian Dissidents and Expats

Failles / vulnérabilités

La nouvelle faille Bluetooth BLESA rend des milliards d’appareils vulnérables

Un très grand nombre de smartphones, ordinateurs et autres dispositifs sont vulnérables à une nouvelle faille Bluetooth affectant les appareils basés sur le protocole Bluetooth Low Energy (BLE).

Iranian Hackers Found Way Into Encrypted Apps, Researchers Say (Published 2020)

Reports reveal that hackers have been secretly gathering intelligence on opponents of the Iranian regime, breaking into cellphones and computers and outsmarting apps like Telegram.

Un bug Tesla permet à toutes les voitures électriques d’utiliser les Superchargeurs… gratuitement [MÀJ]

Il s’agit vraisemblablement d’un bug et non d’une nouvelle fonctionnalité propre aux Superchargeurs de Tesla.

La vulnérabilité CVE-2020-1472 menace les contrôleurs de domaine

La vulnérabilité CVE-2020-1472 du protocole Netlogon, alias Zerologon, permet aux cybercriminels de pirater les contrôleurs de domaine Windows.

Réglementaire / juridique

La révision de la Loi sur la protection des données pourrait capoter

Le parlement n’est toujours pas parvenu à s’entendre sur le projet de révision de la Loi sur la protection des données. Un échec mettrait en péril la reconnaissance de l’équivalence avec l’UE.

FBI arrests cyber fraud prevention startup NS8’s CEO for fraud

NS8’s ex-CEO Adam Rogas is charged with securities fraud, wire fraud, and fraud in the offer and sale of securities.

Facebook attaque la décision lui interdisant de transférer des données entre l’UE et les Etats-Unis

Pour la Cnil irlandaise, Facebook doit immédiatement cesser de transférer les données des utilisateurs européens vers les Etats-Unis en…-Réseaux sociaux

Divers

Les Etats-Unis désignent les membres du groupe APT41

Selon les Etats-Unis, le groupe d’attaquants APT41 a orchestré des intrusions dans plus de 100 entreprises à travers le monde, allant des fournisseurs de logiciels aux sociétés de jeux vidéo, en passant par les opérateurs de télécommunications.

Report details how North Korean and Russian cybercriminals are cooperating

Several companies, media outlets and the U.S. government have accused North Korean state-sponsored hackers of purchasing access to pre-hacked servers from criminal groups. But the connections to specific criminal groups have been a little more tenuous. Now a new meta-analysis of previous reports from Intel 471 establish a likely connection to …

Google Chrome is making it easier to reset compromised passwords

Google Chrome is adding a new feature that will make it easier for users to reset stored passwords that have been detected as compromised in data breaches.

Source code of Cerberus banking trojan released online for free

Initially, the source code of Cerberus banking trojan – active since July 2019 – was being auctioned by one of its developers.

Washington accuse Téhéran d’avoir piraté son industrie aérospatiale

La justice américaine soupçonne trois ressortissants iraniens d’avoir déployé une campagne massive de piratage pour subtiliser des secrets technologiques américains dans le domaine de l’aérospatial et des satellites.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Afrique du Sud
  • APT41
  • bluetooth
  • Canada
  • Chine
  • Chrome
  • Emotet
  • espionnage
  • FBI
  • Iran
  • jeux en ligne
  • Magecart
  • Norvège
  • sites de rencontre
  • Suisse
  • Tesla
  • Vatican
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 5 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café