DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Gros plan sur une touche de clavier blanche avec l’icône d’un parapluie et le mot « Insurance », représentant l’accès aux services d’assurance en ligne.
    Assurance cyber : vers des exclusions pour des failles non corrigées
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (19 août 2024)

  • 19 août 2024
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

LeDécodeur tire parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français des résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir rapidement informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dès maintenant dans les moments clés de la semaine passée et bonne lecture!

Sommaire de la semaine Hide
  1. Les vulnérabilités de la semaine
    1. Exploitation d’une vulnérabilité critique RCE dans SolarWinds Web Help Desk
    2. Une vulnérabilité vieille de 7 ans dans une application préinstallée sur Google Pixel expose les utilisateurs à des risques
    3. Une faille critique dans SAP permet aux attaquants de contourner l’authentification
    4. Des jetons d’authentification exposés dans des projets populaires utilisant GitHub Actions
    5. Une nouvelle famille de ransomware pourrait contenir les clés pour la récupération des données des victimes
    6. Des hackers exploitent les dérailleurs sans fil des vélos de course
    7. Google Pixel exposé à des risques de spyware via une démonstration de logiciel
    8. Des vulnérabilités des machines de vote menacent l’intégrité des élections
    9. Microsoft publie des correctifs pour 90 vulnérabilités, y compris 10 failles zero-day
    10. Une nouvelle vulnérabilité AMD expose les systèmes à des attaques de type SinkClose
    11. Des vulnérabilités dans Zoom permettent une escalade de privilèges
    12. Une faille dans Ivanti permet la création de comptes administrateurs non autorisés
    13. Adobe corrige 72 vulnérabilités critiques dans ses produits
    14. Une vulnérabilité dans Kubernetes permet des injections de commande
    15. une faille zero-day dans Windows exploitée dans des attaques ciblées par Lazarus
    16. BitDefender découvre des failles critiques dans les systèmes de gestion de l’énergie solaire

Les vulnérabilités de la semaine

Exploitation d’une vulnérabilité critique RCE dans SolarWinds Web Help Desk

Une vulnérabilité critique récemment corrigée dans le logiciel SolarWinds Web Help Desk (WHD) a été activement exploitée par des attaquants, mettant en péril les systèmes utilisant cette solution de gestion de helpdesk.

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA warns critical SolarWinds RCE bug is exploited in attacks

Une vulnérabilité vieille de 7 ans dans une application préinstallée sur Google Pixel expose les utilisateurs à des risques

Une faille de sécurité vieille de sept ans dans une application préinstallée sur les smartphones Google Pixel a été découverte, mettant potentiellement en danger des millions d’utilisateurs. Cette vulnérabilité, liée à une application de configuration préinstallée, permet à des attaquants de contourner les protections de sécurité pour accéder aux données sensibles de l’utilisateur, voire prendre le contrôle du dispositif. Bien que l’application en question soit considérée comme obsolète, elle est toujours présente sur de nombreux appareils, ce qui amplifie les risques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
7-Year-Old Pre-Installed Google Pixel App Flaw Puts Millions at Risk

Une faille critique dans SAP permet aux attaquants de contourner l’authentification

Une vulnérabilité critique a été découverte dans plusieurs produits SAP, permettant aux attaquants de contourner l’authentification et d’accéder à des données sensibles sans autorisation. Identifiée comme CVE-2024-40223, cette faille affecte les composants SAP NetWeaver et ABAP Platform, très utilisés dans le monde des entreprises pour gérer leurs processus critiques.

Lire la suite sur BleepingComputer
Critical SAP flaw allows remote attackers to bypass authentication

Des jetons d’authentification exposés dans des projets populaires utilisant GitHub Actions

Une recherche récente a révélé que des artefacts GitHub Actions dans plusieurs projets populaires contenaient des jetons d’authentification exposés, ce qui pourrait permettre à des attaquants d’accéder à des systèmes sensibles. Ces jetons, qui devraient être protégés, ont été accidentellement inclus dans les artefacts des workflows GitHub Actions, posant un risque majeur pour les projets concernés.

Lire la suite sur BleepingComputer
GitHub Actions artifacts found leaking auth tokens in popular projects

Une nouvelle famille de ransomware pourrait contenir les clés pour la récupération des données des victimes

Un nouveau type de ransomware, identifié sous le nom d’INC, présente une particularité rare : il pourrait contenir en son sein les clés de déchiffrement permettant aux victimes de récupérer leurs données sans avoir à payer la rançon. Bien que ce détail ne garantisse pas une récupération facile des données, il pourrait offrir un espoir aux entreprises touchées par cette menace.

Lire la suite sur Dark Reading
Inc Ransomware Encryptor Contains Keys to Victim Data Recovery

Des hackers exploitent les dérailleurs sans fil des vélos de course

Les dérailleurs électroniques sans fil utilisés dans les vélos de course sont devenus la nouvelle cible des hackers. En exploitant les communications sans fil non sécurisées entre les composants, les attaquants peuvent interférer avec les systèmes de changement de vitesse, ce qui pourrait causer des accidents ou compromettre la performance des cyclistes.

Lire la suite sur The Verge – Cybersecurities
High-end racing bikes are now vulnerable to hacking

Google Pixel exposé à des risques de spyware via une démonstration de logiciel

Lors d’une démonstration publique de la dernière mise à jour des Google Pixel, une application potentiellement utilisée comme spyware a été détectée.

Lire la suite sur The Verge – Cybersecurities
Google Pixel phones sold with security vulnerability, report finds

Des vulnérabilités des machines de vote menacent l’intégrité des élections

Des vulnérabilités critiques dans les machines de vote utilisées lors des élections ont été mises en lumière. Des chercheurs ont démontré comment ces failles pouvaient être exploitées pour altérer les résultats ou compromettre la confidentialité des votes.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
pexels pixabay 60504

Microsoft publie des correctifs pour 90 vulnérabilités, y compris 10 failles zero-day

Lors de son dernier Patch Tuesday, Microsoft a publié des correctifs pour 90 vulnérabilités, dont plusieurs zero-day activement exploitées. Ces failles affectent une large gamme de produits, incluant Windows, Office et Azure.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Microsoft Issues Patches for 90 Flaws, Including 10 Critical Zero-Days

Une nouvelle vulnérabilité AMD expose les systèmes à des attaques de type SinkClose

Des chercheurs en sécurité ont découvert une vulnérabilité critique dans les processeurs AMD, connue sous le nom de SinkClose, qui pourrait permettre à des attaquants de compromettre les systèmes en exploitant une faille au niveau du gestionnaire de mémoire. Cette faille, présente dans plusieurs générations de processeurs, expose les systèmes à des attaques de type escalade de privilèges.

Lire la suite sur Cyber Security News
AMD Sinkclose Vulnerability Lets Attackers Most Privileged Portions Of a Computer

Des vulnérabilités dans Zoom permettent une escalade de privilèges

Zoom, l’une des plateformes de visioconférence les plus utilisées au monde, est confrontée à de nouvelles vulnérabilités qui permettent une escalade de privilèges sur les systèmes utilisateurs. Ces failles pourraient être exploitées pour prendre le contrôle des systèmes où Zoom est installé, offrant ainsi aux attaquants un point d’accès privilégié.

Lire la suite sur Cyber Security News
Zoom Critical Vulnerabilities Let Attackers Escalate Privileges

Une faille dans Ivanti permet la création de comptes administrateurs non autorisés

Une nouvelle vulnérabilité critique dans les produits Ivanti permet à des attaquants de créer des comptes administrateurs non autorisés, compromettant ainsi gravement la sécurité des systèmes affectés.

Lire la suite sur Cyber Security News
Ivanti Virtual Traffic Manager Flaw Let Hackers Create Rogue Admin Accounts

Adobe corrige 72 vulnérabilités critiques dans ses produits

Adobe a publié des correctifs pour plusieurs vulnérabilités critiques affectant ses produits phares, dont Acrobat et Reader. Ces failles, si elles sont exploitées, permettent à des attaquants de prendre le contrôle des systèmes affectés.

Lire la suite sur Cyber Security News
Adobe Patches 72 Security Vulnerabilities Across Multiple Products

Une vulnérabilité dans Kubernetes permet des injections de commande

Une vulnérabilité dans Kubernetes a été découverte, permettant des injections de commande qui pourraient compromettre l’intégrité des clusters gérés par cette plateforme.

Lire la suite sur Cyber Security News
Kubernetes Vulnerability Exposes Clusters to Command Injection Attacks

une faille zero-day dans Windows exploitée dans des attaques ciblées par Lazarus

Une vulnérabilité zero-day dans Windows est actuellement exploitée dans des attaques ciblées, permettant aux attaquants de contourner les mécanismes de sécurité pour exécuter du code arbitraire sur les systèmes affectés.

Lire la suite sur Cyber Security News
Windows 0-Day Flaw Exploited by Lazarus to Gain Unauthorized Access

BitDefender découvre des failles critiques dans les systèmes de gestion de l’énergie solaire

Bitdefender a récemment mis en lumière des vulnérabilités critiques dans les systèmes de gestion de l’énergie solaire.

Lire la suite sur IT-Connect
BitDefender met en lumière des failles critiques dans les systèmes de gestion de l’énergie solaire

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Gros plan sur une touche de clavier blanche avec l’icône d’un parapluie et le mot « Insurance », représentant l’accès aux services d’assurance en ligne.
    Assurance cyber : vers des exclusions pour des failles non corrigées
    • 16.09.25
  • Illustration représentant le logo de Google à côté d’un bouclier fissuré avec un cadenas, symbolisant une faille de sécurité ou une vulnérabilité. Une main clique sur l’interface, sur fond jaune.
    Faille critique sur Chrome : Google verse 43 000 $ à un chercheur
    • 16.09.25
  • Image illustrant une tentative de phishing, avec un hameçon transperçant un papier affichant les champs "Login" et "Password", accompagné des logos de Cloudflare et Google, symbolisant les cibles potentielles des attaques.
    Campagne de phishing furtive : 48’000 sites sur Google et Cloudflare
    • 16.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 16 sep 2025
    • 16.09.25
  • Image illustrant le mot « phishing » en lettres lumineuses sur un fond de code binaire, avec une icône de cerveau symbolisant l’intelligence artificielle, représentant l’utilisation de l’IA dans les attaques de phishing.
    SpamGPT : l’IA au service des cybercriminels pour le phishing
    • 16.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.