DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (5 août 2024)

  • 5 août 2024
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

Nous tirons parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français de nos résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dans les moments clés de la semaine passée et renforcez votre posture de sécurité.

Sommaire de la semaine Hide
  1. Les vulnérabilités de la semaine
      1. Microsoft : Mauvaise réaction lor de l’attaque DDoS
      2. Bug Siri permet le vol de données sur les appareils Apple verrouillés
      3. Révocation massive de certificats TLS par DigiCert en raison d’un bug de validation de domaine
      4. Ne laissez pas votre nom de domaine devenir une cible facile, un “Sitting Duck”
      5. Vulnérabilité dans Microsoft Edge permettant l’exécution de code arbitraire
      6. Les hackers exploitent TryCloudflare pour la distribution de malware
      7. Un projet de loi pour améliorer la sécurité des machines de vote
      8. Exploitation des paramètres de Proofpoint pour envoyer des emails de phishing
      9. Attaque XSS OAuth: risque de prise de contrôle de millions de comptes
      10. Disparition des Mots de Passe pour 15 Millions d’Utilisateurs Windows
      11. Vulnérabilité de privilège dans MOVEit File Transfer
      12. VMware ESXi vulnérable : risque de compromission
      13. Un hacker pourrait parfaitement manipuler les feux de circulation comme dans les films
      14. Bypass de la vérification d’email de Google
      15. Docker corrige une faille critique de contournement d’authentification de 5 ans
      16. Failles RCE dans ServiceNow exploitées pour voler des identifiants
      17. Bypass Secure Boot permet l’installation de malware UEFI
      18. Avertissement d’Acronis sur le mot de passe par défaut utilisé dans les attaques
      19. WhatsApp pour Windows permet l’exécution de scripts Python et PHP sans avertissement

Les vulnérabilités de la semaine

Microsoft : Mauvaise réaction lor de l’attaque DDoS

Le 30 juillet, Microsoft a subi une panne de plusieurs heures affectant ses services Azure et M365. Un pic inattendu de la charge a provoqué des erreurs et des temps d’attente élevés. Bien qu’un attaque DDoS ait déclenché cette situation, c’est une défaillance dans le mécanisme de protection contre les DDoS qui a amplifié le problème, au lieu de l’atténuer. Microsoft s’engage à publier un rapport détaillé dans les deux semaines.

Lire la suite sur www.inside-it.ch Feed
Microsoft-Outage: DDoS-Schutz hat falsch reagiert

Bug Siri permet le vol de données sur les appareils Apple verrouillés

Une faille dans Siri permet aux attaquants de voler des données sur des appareils Apple verrouillés. Cette vulnérabilité permet de contourner les protections de sécurité, mettant en danger les informations des utilisateurs. Apple travaille sur un correctif pour remédier à ce problème.

Lire la suite sur Dark Reading
Siri Bug Enables Data Theft on Locked Apple Devices

Révocation massive de certificats TLS par DigiCert en raison d’un bug de validation de domaine

DigiCert a révoqué massivement des certificats TLS après avoir découvert un bug dans le processus de validation de domaine. Cette faille pourrait compromettre la sécurité des connexions HTTPS, obligeant les entreprises à renouveler rapidement leurs certificats pour éviter des interruptions de service et garantir la sécurité des communications en ligne.

Lire la suite sur BleepingComputer
DigiCert mass-revoking TLS certificates due to domain validation bug

Ne laissez pas votre nom de domaine devenir une cible facile, un “Sitting Duck”

Comme rapporté par Brian krebs, plus d’un million de noms de domaine, dont de nombreux enregistrés par des entreprises du Fortune 100 et des sociétés majeures, sont vulnérables à la prise de contrôle par des cybercriminels en raison de faiblesses d’authentification chez un certain nombre de grands fournisseurs d’hébergement Web et de bureaux d’enregistrement de domaines, selon une nouvelle étude.

Lire la suite sur Krebs on Security
Don’t Let Your Domain Name Become a “Sitting Duck”

Vulnérabilité dans Microsoft Edge permettant l’exécution de code arbitraire

Une vulnérabilité critique dans Microsoft Edge permet aux attaquants d’exécuter du code arbitraire. Le problème réside dans la gestion des permissions de fichiers, exposant les utilisateurs à des risques élevés de compromission. Microsoft recommande de mettre à jour le navigateur pour se protéger contre cette faille.

Lire la suite sur Cyber Security News
Microsoft Edge Vulnerability Let Attackers Execute Arbitrary Code

Les hackers exploitent TryCloudflare pour la distribution de malware

Des cybercriminels utilisent TryCloudflare pour distribuer des malwares, profitant de la plateforme pour masquer leurs activités malveillantes. Cette méthode permet d’échapper à la détection et complique les efforts de sécurité. Les experts recommandent une vigilance accrue et l’adoption de solutions de sécurité robustes.

Lire la suite sur Cyber Security News
Hackers Abuse TryCloudflare Service To Bypass Detection And Deliver Malware

Un projet de loi pour améliorer la sécurité des machines de vote

Un nouveau projet de loi au Sénat américain vise à renforcer la sécurité des machines de vote en imposant des standards rigoureux et des audits réguliers. Cette initiative cherche à garantir l’intégrité du processus électoral face aux cybermenaces croissantes, en assurant des systèmes de vote plus fiables et transparents.

Lire la suite sur WIRED
A Senate Bill Would Radically Improve Voting Machine Security

Exploitation des paramètres de Proofpoint pour envoyer des emails de phishing

Des cybercriminels ont exploité des paramètres mal configurés dans le service de protection des emails de Proofpoint pour envoyer des millions d’emails de phishing chaque jour. La campagne « EchoSpoofing » a ciblé des entreprises du Fortune 100 en usurpant l’identité de grandes marques comme Disney et IBM. Les attaquants ont pu contourner les filtres de sécurité et atteindre les boîtes de réception des victimes. Proofpoint a depuis renforcé ses paramètres de sécurité pour prévenir de telles attaques.

Lire la suite sur BleepingComputer
Proofpoint settings exploited to send millions of phishing emails daily

Attaque XSS OAuth: risque de prise de contrôle de millions de comptes

Une attaque XSS ciblant le protocole OAuth expose des millions d’utilisateurs au risque de prise de contrôle de leurs comptes. Les cybercriminels peuvent ainsi accéder à des données sensibles et compromettre des systèmes entiers. Il est essentiel de renforcer les mesures de sécurité des applications utilisant OAuth.

Lire la suite sur Dark Reading
OAuth+XSS Attack Threatens Millions of Web Users With Account Takeover

Disparition des Mots de Passe pour 15 Millions d’Utilisateurs Windows

Le 24 juillet 2024, un bug dans le gestionnaire de mots de passe de Google Chrome a causé la disparition des mots de passe pour environ 15 millions d’utilisateurs Windows. Cette faille a rendu les mots de passe stockés invisibles et empêché l’enregistrement de nouveaux mots de passe. Bien que Google ait rapidement fourni un correctif nécessitant simplement le redémarrage du navigateur, l’incident a mis en lumière les risques de dépendre uniquement d’un gestionnaire de mots de passe basé sur le navigateur.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Passwords Vanish for 15 Million Windows Users, Google Says "Sorry"

Vulnérabilité de privilège dans MOVEit File Transfer

Une vulnérabilité de privilège a été découverte dans MOVEit File Transfer, permettant aux attaquants de s’élever à des privilèges supérieurs. Cette faille critique nécessite une mise à jour immédiate pour empêcher toute exploitation. Les administrateurs doivent vérifier et appliquer les correctifs disponibles.

Lire la suite sur Cyber Security News
New MOVEit File Transfer Vulnerability Let Attackers Escalate Privileges

VMware ESXi vulnérable : risque de compromission

Microsoft a émis une alerte de sécurité importante concernant une vulnérabilité dans les hyperviseurs VMware ESXi, que les opérateurs de ransomware ont activement exploitée.

Lire la suite sur Cyber Security News
20,275 VMware ESXi Vulnerable Instances Exposed, Microsoft Warns of Massive Exploitation

Un hacker pourrait parfaitement manipuler les feux de circulation comme dans les films

Un chercheur a démontré la possibilité de manipuler les feux de circulation en exploitant des vulnérabilités dans les systèmes de contrôle. Cette découverte souligne les risques potentiels pour la sécurité routière et la nécessité de renforcer les mesures de protection des infrastructures critiques. Les vulnérabilités des produits en question pouvaient être trouvées sur le web.

Lire la suite sur Numerama
Un hacker pourrait parfaitement manipuler les feux de circulation comme dans les films

Bypass de la vérification d’email de Google

Des cybercriminels ont réussi à contourner la vérification d’email de Google, créant des comptes Workspace pour accéder à des services tiers. Cette méthode permet d’abuser de la confiance des utilisateurs et de compromettre leurs informations. Une vigilance accrue est nécessaire pour détecter et prévenir de telles attaques.

Lire la suite sur Krebs on Security
Crooks Bypassed Google’s Email Verification to Create Workspace Accounts, Access 3rd-Party Services

Docker corrige une faille critique de contournement d’authentification de 5 ans

Docker a corrigé une faille critique vieille de 5 ans qui permettait de contourner l’authentification. Cette vulnérabilité exposait les systèmes à des risques d’accès non autorisé.

Lire la suite sur BleepingComputer
Docker fixes critical 5-year old authentication bypass flaw

Failles RCE dans ServiceNow exploitées pour voler des identifiants

Des failles RCE dans ServiceNow sont activement exploitées pour voler des identifiants. Ces vulnérabilités permettent aux attaquants de prendre le contrôle des comptes et d’exfiltrer des données sensibles.

Lire la suite sur BleepingComputer
Critical ServiceNow RCE flaws actively exploited to steal credentials

Bypass Secure Boot permet l’installation de malware UEFI

Une vulnérabilité de contournement de Secure Boot permet aux attaquants d’installer des malwares UEFI. Cette faille critique compromet la sécurité de l’ensemble du système,car une vulnérabilité de contournement de Secure Boot permet aux attaquants d’installer des malwares UEFI, compromettant la sécurité des systèmes dès le démarrage.

Lire la suite sur Latest news and stories from BleepingComputer.com
PKfail Secure Boot bypass lets attackers install UEFI malware

Avertissement d’Acronis sur le mot de passe par défaut utilisé dans les attaques

Acronis a mis en garde contre l’utilisation d’un mot de passe par défaut dans ses infrastructures cyber, qui a été exploité dans des attaques récentes. Les entreprises doivent vérifier et modifier comme toujours ces mots de passe par défaut pour éviter des compromissions potentielles.

Lire la suite sur Latest news and stories from BleepingComputer.com
Acronis warns of Cyber Infrastructure default password abused in attacks

WhatsApp pour Windows permet l’exécution de scripts Python et PHP sans avertissement

Une vulnérabilité dans WhatsApp pour Windows permet l’exécution de scripts Python et PHP sans avertissement, mettant en danger la sécurité des utilisateurs.

Lire la suite sur Latest news and stories from BleepingComputer.com
WhatsApp for Windows lets Python, PHP scripts execute with no warning

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
    • 20.09.25
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
    • 17.09.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
    • 17.09.25
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
    • 17.09.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
    • 17.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.