DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
hopital
  • Actualités cybersécurité

Une femme décède à cause d’un ransomware et Bluetooth affaiblit des milliards d’appareils #veille (20 sept 2020)

  • 20 septembre 2020
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

Personal data from Experian on 40% of South Africa’s population has been bundled onto a file-sharing website

August breach hadn’t been cleared up at all – and regulators are furious

https://hotforsecurity.bitdefender.com/blog/over-1-million-patients-and-donors-impacted-by-inova-health-system-data-breach-24129.html

Database mess up leaks 882 GB of ecommerce & dating sites data

A misconfigured Elasticsearch server is responsible for exposing data amounting to more than 370 million records.

Data Breach Hits 46,000 US Veterans

Hackers divert payments intended for healthcare providers

Razer data leak exposes personal information of gamers

Gaming hardware manufacturer Razer has suffered a data leak after an unsecured database for their online store was exposed online.

Cyber-attaques / fraudes

Une femme décède au cours d’un ransomware dans un hôpital allemand

Une femme est morte au cours d’une cyberattaque qui a touché l’hôpital universitaire de Düsseldorf, en Allemagne.

Des hackers ont piraté 2 000 sites e-commerce en un week-end

Totalement automatisée, l’attaque s’est probablement appuyée sur une faille zero-day en vente sur le Darkweb pour 5 000 dollars.

Emotet frappe le Ministère de la justice du Québec : Une analyse d’ESET | WeLiveSecurity

La cyberattaque touche 14 boites de réceptions appartenant au ministère, a été décelée par les chercheurs d’ESET.

Le Parlement norvégien frappé par une vaste cyberattaque

Le Parlement norvégien a été frappé par une vaste campagne de cyberattaques visant son système de messagerie interne. Une première pour cette institution, dans un pays jusqu’à présent protégé des cybercriminels.

https://hotforsecurity.bitdefender.com/blog/us-staffing-firm-artech-keeps-silent-about-data-breach-leaves-customers-at-risk-of-fraud-and-id-theft-for-eight-months-24122.html

Une vague d’attaques Magecart détectée pour la rentrée

La société Sansec alerte dans un rapport sur une recrudescence des attaques de type Magecart visant les sites web d’e-commerce utilisant la plateforme Magento. Cette vague d’attaque aurait affecté plus de 2 000 sites dans le courant du week-end.

Maze ransomware now encrypts via virtual machines to evade detection

The Maze ransomware operators have adopted a tactic previously used by the Ragnar Locker gang; to encrypt a computer from within a virtual machine.

Hackers Continue Cyberattacks Against Vatican, Catholic Orgs

The China-linked threat group RedDelta has continued to launch cyberattacks against Catholic institutions since May 2020 until as recently as last week.

Researchers Uncover 6-Year Cyber Espionage Campaign Targeting Iranian Dissidents

Cybersecurity Researchers Uncover 6-Year Cyber Espionage and Malware Campaign Targeting Iranian Dissidents and Expats

Failles / vulnérabilités

La nouvelle faille Bluetooth BLESA rend des milliards d’appareils vulnérables

Un très grand nombre de smartphones, ordinateurs et autres dispositifs sont vulnérables à une nouvelle faille Bluetooth affectant les appareils basés sur le protocole Bluetooth Low Energy (BLE).

Iranian Hackers Found Way Into Encrypted Apps, Researchers Say (Published 2020)

Reports reveal that hackers have been secretly gathering intelligence on opponents of the Iranian regime, breaking into cellphones and computers and outsmarting apps like Telegram.

Un bug Tesla permet à toutes les voitures électriques d’utiliser les Superchargeurs… gratuitement [MÀJ]

Il s’agit vraisemblablement d’un bug et non d’une nouvelle fonctionnalité propre aux Superchargeurs de Tesla.

La vulnérabilité CVE-2020-1472 menace les contrôleurs de domaine

La vulnérabilité CVE-2020-1472 du protocole Netlogon, alias Zerologon, permet aux cybercriminels de pirater les contrôleurs de domaine Windows.

Réglementaire / juridique

La révision de la Loi sur la protection des données pourrait capoter

Le parlement n’est toujours pas parvenu à s’entendre sur le projet de révision de la Loi sur la protection des données. Un échec mettrait en péril la reconnaissance de l’équivalence avec l’UE.

FBI arrests cyber fraud prevention startup NS8’s CEO for fraud

NS8’s ex-CEO Adam Rogas is charged with securities fraud, wire fraud, and fraud in the offer and sale of securities.

Facebook attaque la décision lui interdisant de transférer des données entre l’UE et les Etats-Unis

Pour la Cnil irlandaise, Facebook doit immédiatement cesser de transférer les données des utilisateurs européens vers les Etats-Unis en…-Réseaux sociaux

Divers

Les Etats-Unis désignent les membres du groupe APT41

Selon les Etats-Unis, le groupe d’attaquants APT41 a orchestré des intrusions dans plus de 100 entreprises à travers le monde, allant des fournisseurs de logiciels aux sociétés de jeux vidéo, en passant par les opérateurs de télécommunications.

Report details how North Korean and Russian cybercriminals are cooperating

Several companies, media outlets and the U.S. government have accused North Korean state-sponsored hackers of purchasing access to pre-hacked servers from criminal groups. But the connections to specific criminal groups have been a little more tenuous. Now a new meta-analysis of previous reports from Intel 471 establish a likely connection to …

Google Chrome is making it easier to reset compromised passwords

Google Chrome is adding a new feature that will make it easier for users to reset stored passwords that have been detected as compromised in data breaches.

Source code of Cerberus banking trojan released online for free

Initially, the source code of Cerberus banking trojan – active since July 2019 – was being auctioned by one of its developers.

Washington accuse Téhéran d’avoir piraté son industrie aérospatiale

La justice américaine soupçonne trois ressortissants iraniens d’avoir déployé une campagne massive de piratage pour subtiliser des secrets technologiques américains dans le domaine de l’aérospatial et des satellites.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Afrique du Sud
  • APT41
  • bluetooth
  • Canada
  • Chine
  • Chrome
  • Emotet
  • espionnage
  • FBI
  • Iran
  • jeux en ligne
  • Magecart
  • Norvège
  • sites de rencontre
  • Suisse
  • Tesla
  • Vatican
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.