DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 3 nov 2025
  • Un technicien en manteau de sécurité inspecte un réseau complexe de tuyaux dans une installation industrielle au Canada, avec le mot "Canada" stylisé en rouge et une feuille d’érable en guise de lettre "A" en haut à droite de l’image.
    Des hacktivistes attaquent des systèmes industriels canadiens vulnérables
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 2 nov 2025
  • Illustration d'une main tenant une tablette numérique affichant des icônes de communication et de documents dématérialisés (emails, messagerie, formulaire, calculatrice), sur fond de carte de l’Europe avec un réseau de connexions lumineuses symbolisant la digitalisation des échanges.
    L’UE prépare le retour de la conservation généralisée des données
  • Homme en costume jetant ses cartes lors d'une partie de poker, avec des piles de jetons colorés et un verre de whisky à la main, illustrant l’intensité et le suspense du jeu.
    Des mélangeurs de cartes piratés pour une escroquerie mafieuse au poker
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (19 août 2024)

  • 19 août 2024
  • 5 minutes de lecture

Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

LeDécodeur tire parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français des résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir rapidement informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dès maintenant dans les moments clés de la semaine passée et bonne lecture!

Sommaire de la semaine Hide
  1. Les vulnérabilités de la semaine
    1. Exploitation d’une vulnérabilité critique RCE dans SolarWinds Web Help Desk
    2. Une vulnérabilité vieille de 7 ans dans une application préinstallée sur Google Pixel expose les utilisateurs à des risques
    3. Une faille critique dans SAP permet aux attaquants de contourner l’authentification
    4. Des jetons d’authentification exposés dans des projets populaires utilisant GitHub Actions
    5. Une nouvelle famille de ransomware pourrait contenir les clés pour la récupération des données des victimes
    6. Des hackers exploitent les dérailleurs sans fil des vélos de course
    7. Google Pixel exposé à des risques de spyware via une démonstration de logiciel
    8. Des vulnérabilités des machines de vote menacent l’intégrité des élections
    9. Microsoft publie des correctifs pour 90 vulnérabilités, y compris 10 failles zero-day
    10. Une nouvelle vulnérabilité AMD expose les systèmes à des attaques de type SinkClose
    11. Des vulnérabilités dans Zoom permettent une escalade de privilèges
    12. Une faille dans Ivanti permet la création de comptes administrateurs non autorisés
    13. Adobe corrige 72 vulnérabilités critiques dans ses produits
    14. Une vulnérabilité dans Kubernetes permet des injections de commande
    15. une faille zero-day dans Windows exploitée dans des attaques ciblées par Lazarus
    16. BitDefender découvre des failles critiques dans les systèmes de gestion de l’énergie solaire

Les vulnérabilités de la semaine

Exploitation d’une vulnérabilité critique RCE dans SolarWinds Web Help Desk

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Une vulnérabilité critique récemment corrigée dans le logiciel SolarWinds Web Help Desk (WHD) a été activement exploitée par des attaquants, mettant en péril les systèmes utilisant cette solution de gestion de helpdesk.

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA warns critical SolarWinds RCE bug is exploited in attacks

Une vulnérabilité vieille de 7 ans dans une application préinstallée sur Google Pixel expose les utilisateurs à des risques

Une faille de sécurité vieille de sept ans dans une application préinstallée sur les smartphones Google Pixel a été découverte, mettant potentiellement en danger des millions d’utilisateurs. Cette vulnérabilité, liée à une application de configuration préinstallée, permet à des attaquants de contourner les protections de sécurité pour accéder aux données sensibles de l’utilisateur, voire prendre le contrôle du dispositif. Bien que l’application en question soit considérée comme obsolète, elle est toujours présente sur de nombreux appareils, ce qui amplifie les risques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
7-Year-Old Pre-Installed Google Pixel App Flaw Puts Millions at Risk

Une faille critique dans SAP permet aux attaquants de contourner l’authentification

Une vulnérabilité critique a été découverte dans plusieurs produits SAP, permettant aux attaquants de contourner l’authentification et d’accéder à des données sensibles sans autorisation. Identifiée comme CVE-2024-40223, cette faille affecte les composants SAP NetWeaver et ABAP Platform, très utilisés dans le monde des entreprises pour gérer leurs processus critiques.

Lire la suite sur BleepingComputer
Critical SAP flaw allows remote attackers to bypass authentication

Des jetons d’authentification exposés dans des projets populaires utilisant GitHub Actions

Une recherche récente a révélé que des artefacts GitHub Actions dans plusieurs projets populaires contenaient des jetons d’authentification exposés, ce qui pourrait permettre à des attaquants d’accéder à des systèmes sensibles. Ces jetons, qui devraient être protégés, ont été accidentellement inclus dans les artefacts des workflows GitHub Actions, posant un risque majeur pour les projets concernés.

Lire la suite sur BleepingComputer
GitHub Actions artifacts found leaking auth tokens in popular projects

Une nouvelle famille de ransomware pourrait contenir les clés pour la récupération des données des victimes

Un nouveau type de ransomware, identifié sous le nom d’INC, présente une particularité rare : il pourrait contenir en son sein les clés de déchiffrement permettant aux victimes de récupérer leurs données sans avoir à payer la rançon. Bien que ce détail ne garantisse pas une récupération facile des données, il pourrait offrir un espoir aux entreprises touchées par cette menace.

Lire la suite sur Dark Reading
Inc Ransomware Encryptor Contains Keys to Victim Data Recovery

Des hackers exploitent les dérailleurs sans fil des vélos de course

Les dérailleurs électroniques sans fil utilisés dans les vélos de course sont devenus la nouvelle cible des hackers. En exploitant les communications sans fil non sécurisées entre les composants, les attaquants peuvent interférer avec les systèmes de changement de vitesse, ce qui pourrait causer des accidents ou compromettre la performance des cyclistes.

Lire la suite sur The Verge – Cybersecurities
High-end racing bikes are now vulnerable to hacking

Google Pixel exposé à des risques de spyware via une démonstration de logiciel

Lors d’une démonstration publique de la dernière mise à jour des Google Pixel, une application potentiellement utilisée comme spyware a été détectée.

Lire la suite sur The Verge – Cybersecurities
Google Pixel phones sold with security vulnerability, report finds

Des vulnérabilités des machines de vote menacent l’intégrité des élections

Des vulnérabilités critiques dans les machines de vote utilisées lors des élections ont été mises en lumière. Des chercheurs ont démontré comment ces failles pouvaient être exploitées pour altérer les résultats ou compromettre la confidentialité des votes.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
pexels pixabay 60504

Microsoft publie des correctifs pour 90 vulnérabilités, y compris 10 failles zero-day

Lors de son dernier Patch Tuesday, Microsoft a publié des correctifs pour 90 vulnérabilités, dont plusieurs zero-day activement exploitées. Ces failles affectent une large gamme de produits, incluant Windows, Office et Azure.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Microsoft Issues Patches for 90 Flaws, Including 10 Critical Zero-Days

Une nouvelle vulnérabilité AMD expose les systèmes à des attaques de type SinkClose

Des chercheurs en sécurité ont découvert une vulnérabilité critique dans les processeurs AMD, connue sous le nom de SinkClose, qui pourrait permettre à des attaquants de compromettre les systèmes en exploitant une faille au niveau du gestionnaire de mémoire. Cette faille, présente dans plusieurs générations de processeurs, expose les systèmes à des attaques de type escalade de privilèges.

Lire la suite sur Cyber Security News
AMD Sinkclose Vulnerability Lets Attackers Most Privileged Portions Of a Computer

Des vulnérabilités dans Zoom permettent une escalade de privilèges

Zoom, l’une des plateformes de visioconférence les plus utilisées au monde, est confrontée à de nouvelles vulnérabilités qui permettent une escalade de privilèges sur les systèmes utilisateurs. Ces failles pourraient être exploitées pour prendre le contrôle des systèmes où Zoom est installé, offrant ainsi aux attaquants un point d’accès privilégié.

Lire la suite sur Cyber Security News
Zoom Critical Vulnerabilities Let Attackers Escalate Privileges

Une faille dans Ivanti permet la création de comptes administrateurs non autorisés

Une nouvelle vulnérabilité critique dans les produits Ivanti permet à des attaquants de créer des comptes administrateurs non autorisés, compromettant ainsi gravement la sécurité des systèmes affectés.

Lire la suite sur Cyber Security News
Ivanti Virtual Traffic Manager Flaw Let Hackers Create Rogue Admin Accounts

Adobe corrige 72 vulnérabilités critiques dans ses produits

Adobe a publié des correctifs pour plusieurs vulnérabilités critiques affectant ses produits phares, dont Acrobat et Reader. Ces failles, si elles sont exploitées, permettent à des attaquants de prendre le contrôle des systèmes affectés.

Lire la suite sur Cyber Security News
Adobe Patches 72 Security Vulnerabilities Across Multiple Products

Une vulnérabilité dans Kubernetes permet des injections de commande

Une vulnérabilité dans Kubernetes a été découverte, permettant des injections de commande qui pourraient compromettre l’intégrité des clusters gérés par cette plateforme.

Lire la suite sur Cyber Security News
Kubernetes Vulnerability Exposes Clusters to Command Injection Attacks

une faille zero-day dans Windows exploitée dans des attaques ciblées par Lazarus

Une vulnérabilité zero-day dans Windows est actuellement exploitée dans des attaques ciblées, permettant aux attaquants de contourner les mécanismes de sécurité pour exécuter du code arbitraire sur les systèmes affectés.

Lire la suite sur Cyber Security News
Windows 0-Day Flaw Exploited by Lazarus to Gain Unauthorized Access

BitDefender découvre des failles critiques dans les systèmes de gestion de l’énergie solaire

Bitdefender a récemment mis en lumière des vulnérabilités critiques dans les systèmes de gestion de l’énergie solaire.

Lire la suite sur IT-Connect
BitDefender met en lumière des failles critiques dans les systèmes de gestion de l’énergie solaire

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 3 nov 2025
    • 03.11.25
  • Un technicien en manteau de sécurité inspecte un réseau complexe de tuyaux dans une installation industrielle au Canada, avec le mot "Canada" stylisé en rouge et une feuille d’érable en guise de lettre "A" en haut à droite de l’image.
    Des hacktivistes attaquent des systèmes industriels canadiens vulnérables
    • 03.11.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 2 nov 2025
    • 02.11.25
  • Illustration d'une main tenant une tablette numérique affichant des icônes de communication et de documents dématérialisés (emails, messagerie, formulaire, calculatrice), sur fond de carte de l’Europe avec un réseau de connexions lumineuses symbolisant la digitalisation des échanges.
    L’UE prépare le retour de la conservation généralisée des données
    • 02.11.25
  • Homme en costume jetant ses cartes lors d'une partie de poker, avec des piles de jetons colorés et un verre de whisky à la main, illustrant l’intensité et le suspense du jeu.
    Des mélangeurs de cartes piratés pour une escroquerie mafieuse au poker
    • 02.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.