DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
IA
  • Actualités cybersécurité
  • Intelligence artificielle

L’ONU et Europol mettent en garde contre la cyber-menace croissante de l’IA #veille (22 nov 2020)

  • 22 novembre 2020
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

Manchester United football club discloses security breach

Football club said it’s not « currently aware of any breach of personal data associated with our fans or customers. »

Pray.com exposed data of millions after database mess up

Pray.com had lackluster security practices potentially exposing nearly 10 million users to frauds and cyberattacks, claim VpnMentor’s researchers.

Plus de 13 milliards de fichiers hackés en vente sur le dark web – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Plus de 50 Go de données piratées concernant plus de 23 000 bases de données ont été mises en vente sur le dark web. Plus de 13 milliards…

Android messaging app with 100M users found exposing messages

According to the Play Store, the Go SMS Pro app is highly popular among Android users with more than 100 million users.

Iowa Hospital Alerts 60K Individuals Affected by June Data Breach

The data breach began with a compromised employee email account.

Europe : Des activistes en guerre contre le traçage publicitaire d’Apple – Le Monde Informatique

Données personnelles : Le groupe de défense des droits individuels et des données personnelles Noyb emmené par l’activiste Max Schrems a porté plainte contre Apple en…

Cyberattaques / fraudes

Le décès d’une patiente à l’hôpital de Düsseldorf ne peut être attribué à une cyberattaque

Le décès d’une patiente survenu en septembre à l’hôpital de Düsseldorf ne peut être imputé de manière décisive à l’attaque par ransomware dont l’établissement a été victime. Si tel avait été le cas, les équipes IT de l’hôpital auraient pu être elles aussi inquiétées pour négligence.

Un hackeur s’introduit dans une vidéoconférence de l’UE

Un journaliste a découvert le code secret permettant d’accéder à une vidéoconférence des ministres de la Défense de l’Union européenne. La réunion a été annulée.

COVID-19 Antigen Firm Hit by Malware Attack

Global biotech firm Miltenyi, which supplies key components necessary for COVID-19 treatment research, has been battling a malware attack.

UN and Europol Warn of Growing AI Cyber-Threat

Report claims new tech could be exploited as attack vector and surface

Il s’agit notamment des systèmes d’apprentissage machine ou d’IA conçus pour produire un contenu d’ingénierie sociale très convaincant et personnalisé à l’échelle, ou peut-être pour identifier automatiquement les systèmes et les données de grande valeur dans un réseau compromis qui devraient être exfiltrés.

Attaque de la chaîne d’approvisionnement de Lazarus en Corée du Sud | WeLiveSecurity

Les chercheurs d’ESET découvrent une nouvelle attaque de la chaîne d’approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

Des hackers chinois espionnent les activités japonaises partout dans le monde

Ils s’infiltrent dans les réseaux des entreprises nippones ou de leurs partenaires et y restent parfois pendant des mois. Même en France.

Failles / vulnérabilités

Une nouvelle faille DNS permet d’usurper l’identité de n’importe quel site

Des chercheurs ont trouvé un canal auxiliaire qui remet au goût du jour ce type d’attaque que l’on croyait éliminée depuis douze ans.

Zoom rolls out security enhancements to stop zoombombing trolls

Zoom has announced today the rollout of new security enhancements designed to help meeting hosts to block zoombombing attempts and participants to report misbehaving users.

Cisco fixed flaws in WebEx that allow ghost participants in meetings

Cisco has addressed three flaws in Webex Meetings that would have allowed unauthenticated remote attackers to join ongoing meetings as ghost participants.

Réglementaire / juridique

https://www.europol.europa.eu/newsroom/news/romanian-duo-arrested-for-running-malware-encryption-service-to-bypass-antivirus-software

Divers

Les cantons renforcent leur lutte commune contre la cybercriminalité

A l’avenir, les cantons seront davantage impliqués dans la lutte contre les cybercriminels. Ils ont approuvé une convention pour adapter l’organisation et le financement du réseau national de soutien aux enquêtes dans la lutte contre la cybercriminalité (Nedik).

L’armée américaine achète des données de localisation issues d’applications de rencontre, de prière, de météo…

L'US Army achète des données de localisation provenant d'applications de la vie quotidienne pour diriger ses opérations, en particulier pour…-Géolocalisation

Les Swiss Cyber Security Days reviennent en mode hybride avec une plateforme en ligne

La troisième édition des Swiss Cyber Security Days (SCSD) se déroulera non seulement en présentiel, à Forum Fribourg, mais aussi sur une nouvelle plateforme en ligne. Vidéoconférences et présentations y seront proposées tout au long de l’année.

Les US Marines pourraient bientôt être privés de smartphones en déploiement

Face à la sophistication de la guerre, le corps expéditionnaire américain envisage de généraliser des déploiements de soldats privés de smartphones afin d’éviter toute détection électronique sur les théâtres.

Crypto Firm Offers $200,000 Bug Bounty to Hacker Who Stole $2m

Attacker exploited bug in smart contract platform

Authentification multi-facteurs : Microsoft condamne le SMS et la voix – Le Monde Informatique

Authentification et SSO : L’éditeur considère que l’authentification multi-facteur via les smartphones avec des SMS ou des messages vocaux comporte des risques de sécurité. Il…

LAPD Bans Facial Recognition, Citing Privacy Concerns

The department has said no thanks to the Clearview AI platform, after an expose showing that officers had used it 475 times during a trial period alone.

Les pires mots de passe de 2020 sont là… Les vôtres figurent‑ils sur la liste? | WeLiveSecurity

Ces infâmes mots de passe sont communs, extrêmement faciles à retenir et à déchiffrer. Voici comment améliorer la sécurité de vos mots de passe.

pas de changement dans la médiocrité 🙂

Kaspersky termine son repositionnement en Suisse – Le Monde Informatique

Juridique : Après les critiques de collusions avec la Russie formulées il y a trois ans par l’administration Trump, Kaspersky avait décidé, par souci de…

Twitter recrute le hacker Mudge comme futur RSSI – Le Monde Informatique

Nomination : Pour renforcer sa cybersécurité, Twitter a embauché Peiter Zatko, connu sous son pseudonyme de hacker, Mudge. Il doit devenir le prochain RSSI du…

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Android
  • Chine
  • Cisco
  • Corée du Sud
  • données médicales
  • Europol
  • Japon
  • Kaspersky
  • mot de passe
  • reconnaissance faciale
  • Roumanie
  • Suisse
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

3 commentaires
  1. Ping : Veille Sécurité IA – N137 – Veille Sécurité – Intelligence Artificielle
  2. Ping : Veille Cyber N311 – 30 novembre 2020 |
  3. Ping : L’ONU et Europol mettent en garde contre la cyber-menace croissante de l’IA #veille (22 nov 2020) – Ken Gilmour

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.