DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Des cyber-attaques pour créer de vrais dangereux virus #veille (6 déc 2020)

  • Marc Barbezat
  • 6 décembre 2020
  • 1 minutes de lecture
dna 1811955 1280
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Data of 243 million Brazilians exposed online via website source code

The password to access a highly sensitive Ministry of Health database was stored inside a government site’s source code.

The password to access a highly sensitive Ministry of Health database was stored inside a government site’s source code.
https://cybernews.com/security/french-pharmaceuticals-distribution-platform-leaking-1-7-tb-confidential-data/

Cayman Islands Bank Records Exposed in Open Azure Blob

An offshore Cayman Islands bank’s backups, covering a $500 million investment portfolio, were left unsecured and leaking personal banking information, passport data and even online banking PINs.

Un hacker revend les données personnelles de grands directeurs sur un forum russophone

Un hacker mène une vaste opération de revente de combinaisons d’e-mails et de mots de passe de comptes Office 365 sur un forum russophone.

Cyberattaques / fraudes

Hackers Target Covid-19 Vaccine Distribution ‘Cold Chain,’ Though Motives Remain Unknown

Hackers « assumed to be state agents » have been waging a phishing campaign against pharmaceutical firms and other institutions involved in the forthcoming distribution of a vaccine against covid-19, IBM announced on Thursday.

This new cyberattack can dupe DNA scientists into creating dangerous viruses and toxins

The research highlights the potential dangers of new ‘biohacking’ techniques.

Software used to design and manage synthetic DNA projects may also be susceptible to man in-the-browser attacks that can be used to inject arbitrary DNA strings into genetic orders, facilitating what the team calls an « end-to-end cyberbiological attack. »

Manchester United Cyberattack Highlights Controversy in Paying Ransomw

The Premier League English football (soccer) club team is reportedly being held to ransom by cyberattackers. Manchester United may face a difficult decision: wh

North Korean hackers ramp up coronavirus vaccine targeting

An espionage shop with suspected ties to the North Korean government has been on a hacking spree targeting companies working on coronavirus vaccines.

Vancouver Metro Disrupted by Egregor Ransomware

The attack, which prevented Translink users from using their metro cards or buying tickets at kiosks, is the second from the prolific threat group just this week.

Royal Dutch Cycling Union Disclosed Ransomware Attack

Joining the list of latest cyberattack victims, now comes a Dutch national governing body. Reportedly, the Royal Dutch Cycling Union has suffered a ransomware attack. The attackers have demanded ransom for the entity to regain

Russian hacking group uses Dropbox to store malware-stolen data

Russian-backed hacking group Turla has used a previously undocumented malware toolset to deploy backdoors and steal sensitive documents in targeted cyber-espionage campaigns directed at high-profile targets such as the Ministry of Foreign Affairs of a European Union country.

Ransomware Attack Closes Baltimore County Public Schools (Published 2020)

The attack, first discovered late Tuesday, disrupted the district’s websites and remote learning programs, as well as its grading and email systems, officials said.

Hacker-for-hire group develops new stealthy Windows backdoor

Kaspersky researchers discovered a previously undocumented Windows PowerShell malware dubbed PowerPepper and developed by the hacker-for-hire group DeathStalker.

Quand l’aspirateur-robot se transforme en espion

Des chercheurs en sécurité ont mis au point une attaque qui exploite le capteur lidar d’appareils connectés pour aspirer des conversations.

Failles / vulnérabilités

FBI warns of email forwarding rules being abused in recent hacks

FBI: « The web-based client’s forwarding rules often do not sync with the desktop client, limiting the rules’ visibility to cyber security administrators. »

Android apps with 200 million installs vulnerable to security bug

Android apps with over 250 million downloads are still susceptible to a severe vulnerability in a Google library that was patched in August 2020.

Manipulating Systems Using Remote Lasers

Many systems are vulnerable: Researchers at the time said that they were able to launch inaudible commands by shining lasers-from as far as 360 feet-at the microphones on various popular voice assistants, including Amazon Alexa, Apple Siri, Facebook Portal, and Google Assistant. […]

Réglementaire / juridique

https://hotforsecurity.bitdefender.com/blog/italian-police-arrest-criminals-accused-of-robbing-atms-with-purpose-built-black-boxes-24776.html

Le service mail  » le plus sécurisé au monde  » contraint d’intégrer une backdoor pour la police

Cette histoire rappelle que seuls les messages chiffrés de bout en bout ne peuvent véritablement être à l’abri d’une surveillance.

Hacker Gets 8 Years in Prison for Threats to Schools, Airlines

A North Carolina man was sentenced to 95 months in federal prison for his involvement in multiple cyber and swatting attacks.

Divers

L’app suisse Threema, alternative à WhatsApp, jugée très sûre

L’application Threema a réussi haut la main un contrôle de cybersécurité exécuté par des experts informatiques indépendants.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ADN
  • Android
  • Apodis
  • ATM
  • Brésil
  • Canada
  • Corée du Nord
  • COVID-19
  • FBI
  • Iles Cayman
  • Italie
  • porte dérobée
  • Threema
  • UK
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

1 commentaire
  1. Ping : Des cyber-attaques pour créer de vrais dangereux virus #veille (6 déc 2020) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café