DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Un hold-up de 150 Mios $ et le code de Windows XP dans la nature #veille (27 sept. 2020)

  • Marc Barbezat
  • 27 septembre 2020
  • 1 minutes de lecture
Microsoft Sécurité
▾ Sommaire
Vol / perte de donnéesCyber-attaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Windows XP source code leaked online, on 4chan, out of all places

Source code for several operating systems, including Windows XP and Windows Server 2003, leaked in 42.9 torrent file.

Biélorussie : des hackers diffusent les informations personnelles de 1.000 policiers

Alors que le pouvoir s’enfonce dans une réponse de plus en plus autoritaire en s’en prenant violemment aux manifestants pacifiques des hackers organisent une contre-attaque à base de publication de données personnelles.

India’s COVID-19 surveillance tool exposed millions of user data

The COVID-19 surveillance tool built by the Uttar Pradesh state government has put data of approx. 8 million Indian citizens at risk.

Details of 540,000 sports referees taken in failed ransomware attack

ArbiterSports said it paid the hackers to delete the stolen data – a database backup.

Louis Vuitton fixes data leak and account takeover vulnerability

French fashion and luxury merchandise company Louis Vuitton has quietly patched a security vulnerability on its website that allowed for user account enumeration and even allowed account takeover via password resets.

Strava app shows your info to nearby users unless this setting is disabled

Popular running and cycling app Strava exposes information on nearby strangers which has sparked privacy concerns among its users. Some fear this functionality can be abused for stalking and « predatory » motives.

U.S. fitness chains suffer data breach affecting 600K customers

New York fitness chain Town Sports has suffered a data breach after a database containing the personal information of over 600,000 people was exposed on the Internet.

Cyber-attaques / fraudes

KuCoin cryptocurrency exchange hacked for $150 million

KuCoin said an intruder drained all its hot wallets today.

https://www.zdnet.com/article/cisa-says-a-hacker-breached-a-federal-agency/#ftag=RSSbaffb68

Covid-19: Des hackers chinois volent des données liées à la recherche vaccinale espagnole

Une campagne de cyberattaques cible des laboratoires espagnols travaillant sur un vaccin contre le Covid-19. Des données médicales ont été…-Cybersécurité

Government software provider Tyler Technologies hit by ransomware

Leading government technology services provider Tyler Technologies has suffered a ransomware attack that has disrupted its operations.

Ray-Ban owner Luxottica confirms ransomware attack, work disrupted

Italy-based eyewear and eyecare giant Luxottica has reportedly suffered a cyberattack that has led to the shutdown of operations in Italy and China.

Russian hackers use fake NATO training docs to breach govt networks

Russian cyber espionage group known by names, Fancy Bear and APT28 has been behind a targeted attack campaign aimed at government bodies. The group delivers a hard-to-detect strand of Zebrocy Delphi malware under the pretense of providing NATO training materials.

Ukraine National Police website down after hacker intrusion

The cyberattack on the Ukraine National Police website carried out around 11:45 Wednesday, 23 September 2020 (EEST).

Fatal Hospital Hack Linked to Russia

German hospital cyber-attack that contributed to a woman’s death linked to Russian ransomware

Le cheval de Troie bancaire  » Alien « , nouveau cauchemar des utilisateurs Android

Né sur les cendres de Cerberus, ce nouveau malware cible plus de 200 applications bancaires sur les smartphones des utilisateurs européens, y compris français.

Failles / vulnérabilités

US govt orders federal agencies to patch dangerous Zerologon bug by Monday

DHS CISA tells government agencies to patch Zerologon bug by Monday, citing « unacceptable risk » posed to federal networks.

Twitter is warning devs that API keys and tokens may have leaked

Twitter is emailing developers stating that their API keys, access tokens, and access token secrets may have been exposed in a browser’s cache.

Hackers sell access to your network via remote management apps

Remote monitoring and management (RMM) software is starting to get attention from hackers as this type of tools provides access to multiple machines across the network.

Réglementaire / juridique

Dark web : un vaste coup de filet conduit à l’arrestation de 179 dealers

Les forces de police américaines se sont unies à Europol dans le cadre de cette opération dénommée DisrupTor.

Arrested: ‘4 most active hackers’ involved in SIM Swap, malware attacks

Hackers across Poland are on the run as Polish police have launched a countrywide crackdown in collaboration with Europol.

Student Arrested Over Cyber-attacks on Indiana Schools

13-year-old student arrested for allegedly hacking into Indiana school system

German investigators treating ransomware attack as negligent homicide, reports say

If confirmed, it would be the first documented case of a death stemming from a cyberattack, analysts say.

Cinq ans de prison pour un hacker qui avait piraté une célèbre clinique de chirurgie esthétique

Lors de son procès, l’homme a éclaté en sanglots et promis qu’il ne toucherait plus jamais un ordinateur.

Polish police shut down major group of hackers in the country

Polish police dismantled a major hacker group that was behind several criminal activities, including ransomware attacks, and banking fraud.

Divers

German-made FinSpy spyware found in Egypt, and Mac and Linux versions revealed

FinSpy is a commercial spyware suite produced by the Munich-based company FinFisher Gmbh. Since 2011 researchers have documented numerous cases of targeting of Human Rights Defenders (HRDs) – including activists, journalists, and dissidents with the use of FinSpy in many countries, including Bahrain, Ethiopia, UAE, and more.

Internet Crime Complaint Center (IC3) | Foreign Actors and Cybercriminals Likely to Spread Disinformation Regarding 2020 Election Results

The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) are issuing this announcement to raise awareness of the potential threat posed by attempts to spread disinformation regarding the results of the 2020 elections.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Allemagne
  • Android
  • arbitre
  • Biélorussie
  • carte SIM
  • cheval de Troie
  • Chine
  • CISA
  • darknet
  • données médicales
  • IC3
  • Inde
  • KUCOIN
  • police
  • Pologne
  • ransomware
  • Ray-Ban
  • Russie
  • Strava
  • Twitter
  • Tyler
  • Ukraine
  • Vuitton
  • Windows
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 5 avr 2026

1 commentaire
  1. Ping : Veille Cyber N303 – 05 octobre 2020 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café