DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 8 mars 2026
  • Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
    L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (26 août 2024)

  • Marc Barbezat
  • 26 août 2024
  • 5 minutes de lecture
Actus Vulnérabilités
▾ Sommaire
Les vulnérabilités de la semaineDes vulnérabilités découvertes dans les appareils Ecovacs exposent les utilisateursUn nouveau type de backdoor découvert sur les systèmes WindowsFailles critiques dans la plateforme Web Help Desk de SolarWindsVulnérabilité des cartes-clés RFID des chambres d'hôtelExploitation d'une faille critique dans le plugin LiteSpeed Cache pour WordPressDes vulnérabilités dans Microsoft Teams pour macOS permettent le vol de donnéesDes hackers chinois exploitent une vulnérabilité Zero-Day dans les commutateurs CiscoLes mises à jour d'août de Microsoft provoquent des problèmes de démarrage sur les serveurs WindowsGoogle corrige la neuvième vulnérabilité Zero-Day de Chrome en 2024Exploitation continue d'une vulnérabilité critique dans Jenkins RCEMise à jour de Google Chrome pour corriger une faille activement exploitée

Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

LeDécodeur tire parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français des résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir rapidement informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dès maintenant dans les moments clés de la semaine passée et bonne lecture!

Sommaire de la semaine Hide
    1. L’essentiel Cybersécurité, IA & Tech
  1. Les vulnérabilités de la semaine
    1. Des vulnérabilités découvertes dans les appareils Ecovacs exposent les utilisateurs
    2. Un nouveau type de backdoor découvert sur les systèmes Windows
    3. Failles critiques dans la plateforme Web Help Desk de SolarWinds
    4. Vulnérabilité des cartes-clés RFID des chambres d’hôtel
    5. Exploitation d’une faille critique dans le plugin LiteSpeed Cache pour WordPress
    6. Des vulnérabilités dans Microsoft Teams pour macOS permettent le vol de données
    7. Des hackers chinois exploitent une vulnérabilité Zero-Day dans les commutateurs Cisco
    8. Les mises à jour d’août de Microsoft provoquent des problèmes de démarrage sur les serveurs Windows
    9. Google corrige la neuvième vulnérabilité Zero-Day de Chrome en 2024
    10. Exploitation continue d’une vulnérabilité critique dans Jenkins RCE
    11. Mise à jour de Google Chrome pour corriger une faille activement exploitée

Les vulnérabilités de la semaine

Des vulnérabilités découvertes dans les appareils Ecovacs exposent les utilisateurs

Des chercheurs en cybersécurité ont identifié plusieurs vulnérabilités critiques dans les appareils domestiques intelligents d’Ecovacs, qui permettent à des acteurs malveillants de prendre le contrôle à distance de ces dispositifs. Ces failles pourraient être exploitées pour espionner les utilisateurs via les caméras et microphones intégrés aux robots. Les chercheurs ont démontré comment ces appareils pouvaient être compromis par l’intermédiaire du cloud, soulignant ainsi les risques liés à la sécurité des objets connectés dans les foyers.

Lire la suite sur Security Affairs
Hackers can take over Ecovacs home robots to spy on their owners

Un nouveau type de backdoor découvert sur les systèmes Windows

Des chercheurs ont découvert un backdoor inédit nommé « Msupedge », utilisé pour infiltrer un système universitaire à Taïwan. Ce backdoor communique avec un serveur de commande et de contrôle via le trafic DNS, un mécanisme peu courant mais efficace pour échapper à la détection. Le backdoor permet aux attaquants de télécharger des fichiers, créer des processus, et effacer des traces sur le système compromis. La faille exploitée, identifiée comme CVE-2024-4577, présente un risque critique.

Lire la suite sur Techradar – All the latest technology news
Hackers may have found an entirely new way to backdoor into Windows systems

Failles critiques dans la plateforme Web Help Desk de SolarWinds

Une grave vulnérabilité a été découverte dans la plateforme Web Help Desk de SolarWinds, largement utilisée dans divers secteurs. La faille, identifiée comme CVE-2024-28987, implique des identifiants administratifs codés en dur, permettant à des attaquants non authentifiés de prendre le contrôle des systèmes concernés. Une mise à jour corrective est disponible, mais elle doit être installée manuellement, soulignant l’urgence pour les utilisateurs de protéger leurs systèmes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Lire la suite sur Techradar – All the latest technology news
SolarWinds left some serious security flaws in its Web Desk Help platform, and now it's under attack

Vulnérabilité des cartes-clés RFID des chambres d’hôtel

Les cartes-clés RFID utilisées dans les hôtels et les bureaux du monde entier présentent une faille de sécurité critique. Les chercheurs ont découvert que ces cartes, y compris les modèles récents et les plus anciens, peuvent être facilement piratées en quelques minutes. Cette vulnérabilité permet à un attaquant d’accéder à n’importe quelle porte sans connaître les clés initiales, compromettant ainsi la sécurité des infrastructures utilisant ces cartes.

Lire la suite sur Techradar – All the latest technology news
Hotel room key cards everywhere could be at risk from RFID security flaw

Exploitation d’une faille critique dans le plugin LiteSpeed Cache pour WordPress

Une vulnérabilité critique (CVE-2024-28000) a été découverte dans le plugin LiteSpeed Cache pour WordPress, utilisé par des millions de sites pour accélérer les temps de réponse. Cette faille permet à des attaquants de contourner l’authentification et de prendre le contrôle des sites, notamment en créant des comptes administrateurs malveillants. Les utilisateurs sont fortement encouragés à mettre à jour vers la version la plus récente pour éviter toute exploitation.

Lire la suite sur Latest news and stories from BleepingComputer.com
Hackers are exploiting critical bug in LiteSpeed Cache plugin

Des vulnérabilités dans Microsoft Teams pour macOS permettent le vol de données

Cisco Talos a identifié huit vulnérabilités critiques dans les applications Microsoft pour macOS, notamment dans Teams, exploitant des faiblesses du cadre de sécurité TCC. Les attaquants peuvent injecter des bibliothèques malveillantes pour contourner les protections, accéder aux données sensibles, et exécuter des actions comme l’enregistrement audio ou vidéo sans interaction utilisateur. Microsoft a jugé ces failles à faible risque, mais a corrigé les applications affectées.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Hackers Could Exploit Microsoft Teams on macOS to Steal Data

Des hackers chinois exploitent une vulnérabilité Zero-Day dans les commutateurs Cisco

Un groupe de hackers chinois, identifié comme Velvet Ant, exploite une vulnérabilité Zero-Day (CVE-2024-20399) dans les commutateurs Cisco pour prendre le contrôle des systèmes. Cette faille permet aux attaquants d’exécuter des commandes arbitraires sur le système, facilitant l’exfiltration de données et l’accès persistant.

Lire la suite sur The Hacker News
Chinese Hackers Exploit Zero-Day Cisco Switch Flaw to Gain System Control

Les mises à jour d’août de Microsoft provoquent des problèmes de démarrage sur les serveurs Windows

Les dernières mises à jour de sécurité de Microsoft pour août 2024 ont causé des problèmes critiques sur les serveurs Windows, notamment des ralentissements, des blocages et des échecs au démarrage. Ces problèmes semblent être liés à un conflit avec certains logiciels antivirus, affectant particulièrement le service des Services Cryptographiques. Microsoft a publié une solution temporaire via le Known Issue Rollback (KIR) et travaille sur une mise à jour corrective.

Lire la suite sur BleepingComputer
Microsoft: August updates cause Windows Server boot issues, freezes

Google corrige la neuvième vulnérabilité Zero-Day de Chrome en 2024

Google a récemment publié un correctif pour une vulnérabilité Zero-Day exploitée activement dans son navigateur Chrome, la neuvième depuis le début de l’année 2024. Cette faille permettait à des attaquants de contourner les mécanismes de sécurité de Chrome, exposant les utilisateurs à des attaques potentiellement dangereuses. Le correctif, disponible dans la dernière mise à jour de Chrome, est essentiel pour garantir la sécurité des utilisateurs face à cette menace persistante.

Lire la suite sur Security Affairs
Google addressed the ninth actively exploited Chrome zero-day this year

Exploitation continue d’une vulnérabilité critique dans Jenkins RCE

Une vulnérabilité critique (CVE-2024-23897) affectant le serveur d’automatisation Jenkins est toujours activement exploitée sept mois après sa divulgation initiale. Cette faille permet à des attaquants non autorisés de lire des fichiers sur le système de contrôle, facilitant l’escalade des privilèges et l’exécution de code. Malgré l’urgence, le correctif n’a pas encore été largement appliqué, exposant les installations vulnérables à des risques majeurs. CISA a ajouté cette faille à son catalogue des vulnérabilités exploitées.

Lire la suite sur Dark Reading
Critical, Actively Exploited Jenkins RCE Bug Suffers Patch Lag

Mise à jour de Google Chrome pour corriger une faille activement exploitée

Google a publié une mise à jour pour Chrome afin de corriger une vulnérabilité critique exploitée activement dans la nature. Cette faille permettait à des attaquants de contourner les mécanismes de sécurité du navigateur, exposant les utilisateurs à des risques d’attaques ciblées. La correction de cette vulnérabilité est essentielle pour protéger les utilisateurs contre des exploits potentiellement dangereux.

Lire la suite sur Dark Reading
Google Chrome Update Fixes Flaw Exploited in the Wild

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article

Google Gemini : une startup piégée par 82 000 $ de facture

Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
Lire l'article

Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain

Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café