DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 19 oct 2025
  • Image de la salle de compétition ECSC2025 en Pologne (source ECSC2025)
    ECSC 2025 : la Suisse se classe 17e au championnat d’Europe de cybersécurité
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (19 août 2024)

  • 19 août 2024
  • 5 minutes de lecture

Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

LeDécodeur tire parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français des résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir rapidement informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dès maintenant dans les moments clés de la semaine passée et bonne lecture!

Sommaire de la semaine Hide
  1. Les vulnérabilités de la semaine
    1. Exploitation d’une vulnérabilité critique RCE dans SolarWinds Web Help Desk
    2. Une vulnérabilité vieille de 7 ans dans une application préinstallée sur Google Pixel expose les utilisateurs à des risques
    3. Une faille critique dans SAP permet aux attaquants de contourner l’authentification
    4. Des jetons d’authentification exposés dans des projets populaires utilisant GitHub Actions
    5. Une nouvelle famille de ransomware pourrait contenir les clés pour la récupération des données des victimes
    6. Des hackers exploitent les dérailleurs sans fil des vélos de course
    7. Google Pixel exposé à des risques de spyware via une démonstration de logiciel
    8. Des vulnérabilités des machines de vote menacent l’intégrité des élections
    9. Microsoft publie des correctifs pour 90 vulnérabilités, y compris 10 failles zero-day
    10. Une nouvelle vulnérabilité AMD expose les systèmes à des attaques de type SinkClose
    11. Des vulnérabilités dans Zoom permettent une escalade de privilèges
    12. Une faille dans Ivanti permet la création de comptes administrateurs non autorisés
    13. Adobe corrige 72 vulnérabilités critiques dans ses produits
    14. Une vulnérabilité dans Kubernetes permet des injections de commande
    15. une faille zero-day dans Windows exploitée dans des attaques ciblées par Lazarus
    16. BitDefender découvre des failles critiques dans les systèmes de gestion de l’énergie solaire

Les vulnérabilités de la semaine

Exploitation d’une vulnérabilité critique RCE dans SolarWinds Web Help Desk

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Une vulnérabilité critique récemment corrigée dans le logiciel SolarWinds Web Help Desk (WHD) a été activement exploitée par des attaquants, mettant en péril les systèmes utilisant cette solution de gestion de helpdesk.

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA warns critical SolarWinds RCE bug is exploited in attacks

Une vulnérabilité vieille de 7 ans dans une application préinstallée sur Google Pixel expose les utilisateurs à des risques

Une faille de sécurité vieille de sept ans dans une application préinstallée sur les smartphones Google Pixel a été découverte, mettant potentiellement en danger des millions d’utilisateurs. Cette vulnérabilité, liée à une application de configuration préinstallée, permet à des attaquants de contourner les protections de sécurité pour accéder aux données sensibles de l’utilisateur, voire prendre le contrôle du dispositif. Bien que l’application en question soit considérée comme obsolète, elle est toujours présente sur de nombreux appareils, ce qui amplifie les risques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
7-Year-Old Pre-Installed Google Pixel App Flaw Puts Millions at Risk

Une faille critique dans SAP permet aux attaquants de contourner l’authentification

Une vulnérabilité critique a été découverte dans plusieurs produits SAP, permettant aux attaquants de contourner l’authentification et d’accéder à des données sensibles sans autorisation. Identifiée comme CVE-2024-40223, cette faille affecte les composants SAP NetWeaver et ABAP Platform, très utilisés dans le monde des entreprises pour gérer leurs processus critiques.

Lire la suite sur BleepingComputer
Critical SAP flaw allows remote attackers to bypass authentication

Des jetons d’authentification exposés dans des projets populaires utilisant GitHub Actions

Une recherche récente a révélé que des artefacts GitHub Actions dans plusieurs projets populaires contenaient des jetons d’authentification exposés, ce qui pourrait permettre à des attaquants d’accéder à des systèmes sensibles. Ces jetons, qui devraient être protégés, ont été accidentellement inclus dans les artefacts des workflows GitHub Actions, posant un risque majeur pour les projets concernés.

Lire la suite sur BleepingComputer
GitHub Actions artifacts found leaking auth tokens in popular projects

Une nouvelle famille de ransomware pourrait contenir les clés pour la récupération des données des victimes

Un nouveau type de ransomware, identifié sous le nom d’INC, présente une particularité rare : il pourrait contenir en son sein les clés de déchiffrement permettant aux victimes de récupérer leurs données sans avoir à payer la rançon. Bien que ce détail ne garantisse pas une récupération facile des données, il pourrait offrir un espoir aux entreprises touchées par cette menace.

Lire la suite sur Dark Reading
Inc Ransomware Encryptor Contains Keys to Victim Data Recovery

Des hackers exploitent les dérailleurs sans fil des vélos de course

Les dérailleurs électroniques sans fil utilisés dans les vélos de course sont devenus la nouvelle cible des hackers. En exploitant les communications sans fil non sécurisées entre les composants, les attaquants peuvent interférer avec les systèmes de changement de vitesse, ce qui pourrait causer des accidents ou compromettre la performance des cyclistes.

Lire la suite sur The Verge – Cybersecurities
High-end racing bikes are now vulnerable to hacking

Google Pixel exposé à des risques de spyware via une démonstration de logiciel

Lors d’une démonstration publique de la dernière mise à jour des Google Pixel, une application potentiellement utilisée comme spyware a été détectée.

Lire la suite sur The Verge – Cybersecurities
Google Pixel phones sold with security vulnerability, report finds

Des vulnérabilités des machines de vote menacent l’intégrité des élections

Des vulnérabilités critiques dans les machines de vote utilisées lors des élections ont été mises en lumière. Des chercheurs ont démontré comment ces failles pouvaient être exploitées pour altérer les résultats ou compromettre la confidentialité des votes.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
pexels pixabay 60504

Microsoft publie des correctifs pour 90 vulnérabilités, y compris 10 failles zero-day

Lors de son dernier Patch Tuesday, Microsoft a publié des correctifs pour 90 vulnérabilités, dont plusieurs zero-day activement exploitées. Ces failles affectent une large gamme de produits, incluant Windows, Office et Azure.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Microsoft Issues Patches for 90 Flaws, Including 10 Critical Zero-Days

Une nouvelle vulnérabilité AMD expose les systèmes à des attaques de type SinkClose

Des chercheurs en sécurité ont découvert une vulnérabilité critique dans les processeurs AMD, connue sous le nom de SinkClose, qui pourrait permettre à des attaquants de compromettre les systèmes en exploitant une faille au niveau du gestionnaire de mémoire. Cette faille, présente dans plusieurs générations de processeurs, expose les systèmes à des attaques de type escalade de privilèges.

Lire la suite sur Cyber Security News
AMD Sinkclose Vulnerability Lets Attackers Most Privileged Portions Of a Computer

Des vulnérabilités dans Zoom permettent une escalade de privilèges

Zoom, l’une des plateformes de visioconférence les plus utilisées au monde, est confrontée à de nouvelles vulnérabilités qui permettent une escalade de privilèges sur les systèmes utilisateurs. Ces failles pourraient être exploitées pour prendre le contrôle des systèmes où Zoom est installé, offrant ainsi aux attaquants un point d’accès privilégié.

Lire la suite sur Cyber Security News
Zoom Critical Vulnerabilities Let Attackers Escalate Privileges

Une faille dans Ivanti permet la création de comptes administrateurs non autorisés

Une nouvelle vulnérabilité critique dans les produits Ivanti permet à des attaquants de créer des comptes administrateurs non autorisés, compromettant ainsi gravement la sécurité des systèmes affectés.

Lire la suite sur Cyber Security News
Ivanti Virtual Traffic Manager Flaw Let Hackers Create Rogue Admin Accounts

Adobe corrige 72 vulnérabilités critiques dans ses produits

Adobe a publié des correctifs pour plusieurs vulnérabilités critiques affectant ses produits phares, dont Acrobat et Reader. Ces failles, si elles sont exploitées, permettent à des attaquants de prendre le contrôle des systèmes affectés.

Lire la suite sur Cyber Security News
Adobe Patches 72 Security Vulnerabilities Across Multiple Products

Une vulnérabilité dans Kubernetes permet des injections de commande

Une vulnérabilité dans Kubernetes a été découverte, permettant des injections de commande qui pourraient compromettre l’intégrité des clusters gérés par cette plateforme.

Lire la suite sur Cyber Security News
Kubernetes Vulnerability Exposes Clusters to Command Injection Attacks

une faille zero-day dans Windows exploitée dans des attaques ciblées par Lazarus

Une vulnérabilité zero-day dans Windows est actuellement exploitée dans des attaques ciblées, permettant aux attaquants de contourner les mécanismes de sécurité pour exécuter du code arbitraire sur les systèmes affectés.

Lire la suite sur Cyber Security News
Windows 0-Day Flaw Exploited by Lazarus to Gain Unauthorized Access

BitDefender découvre des failles critiques dans les systèmes de gestion de l’énergie solaire

Bitdefender a récemment mis en lumière des vulnérabilités critiques dans les systèmes de gestion de l’énergie solaire.

Lire la suite sur IT-Connect
BitDefender met en lumière des failles critiques dans les systèmes de gestion de l’énergie solaire

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 19 oct 2025
    • 19.10.25
  • Image de la salle de compétition ECSC2025 en Pologne (source ECSC2025)
    ECSC 2025 : la Suisse se classe 17e au championnat d’Europe de cybersécurité
    • 19.10.25
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
    • 19.10.25
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
    • 18.10.25
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
    • 18.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.