DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (21 octobre 2024)

  • Marc Barbezat
  • 21 octobre 2024
  • 4 minutes de lecture
Actus Vulnérabilités
▾ Sommaire
Les vulnérabilités de la semaineMicrosoft corrige plus de 100 vulnérabilités avec le Patch Tuesday d'octobre70% des failles exploitées en 2023 étaient des zero-daysJetpack corrige une faille vieille de 8 ans affectant des millions de sites WordPressDes failles majeures découvertes chez des fournisseurs de services cloud E2EE utilisés par des millions de personnesUne nouvelle fonctionnalité de l’iPhone pourrait exposer les informations personnelles des employésLa vulnérabilité de Bitdefender Total Security expose les utilisateurs à des attaques de type « Man-in-the-Middle »Vulnérabilité SSO et SAML découverte dans GitHub EnterpriseLe groupe ScarCruft nord-coréen exploite une faille dans WindowsDes attaquants d'États-nations exploitent les failles d'Ivanti CSA pour infiltrer leur réseauMicrosoft révèle une vulnérabilité dans macOS
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Cette semaine a été marquée par plusieurs révélations importantes dans le domaine de la cybersécurité, mettant en lumière des failles critiques affectant des millions d’utilisateurs et des entreprises à travers le monde.

Microsoft a publié plus de 100 correctifs de sécurité dans le cadre de son Patch Tuesday d’octobre, incluant des vulnérabilités critiques touchant Windows, Edge et Office. D’autres rapports mettent en avant une tendance inquiétante concernant les failles zero-day, représentant 70% des vulnérabilités exploitées en 2023.

Le paysage WordPress n’est pas en reste, avec une vulnérabilité vieille de 8 ans dans l’extension Jetpack, utilisée par des millions de sites, qui a enfin été corrigée. Par ailleurs, des chercheurs ont découvert des failles majeures dans des services cloud utilisant le chiffrement de bout en bout (E2EE), compromettant la confidentialité des données stockées. Les utilisateurs de Bitdefender Total Security sont également exposés à une attaque de type Man-in-the-Middle (MITM) en raison d’une vulnérabilité critique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Enfin, des vulnérabilités dans des plateformes largement utilisées comme GitHub Enterprise et macOS ont été révélées, mettant en lumière des risques accrus pour les entreprises et leurs infrastructures critiques. La menace des attaques par des États-nations reste omniprésente, avec des acteurs malveillants comme le groupe ScarCruft exploitant des failles dans Windows, et d’autres acteurs exploitant des zero-day dans des solutions comme Ivanti Cloud Service Appliance.

Ces découvertes rappelle l’importance d’une vigilance constante face aux menaces persistantes, qu’elles soient nouvelles ou connues depuis longtemps.

Les vulnérabilités de la semaine

Microsoft corrige plus de 100 vulnérabilités avec le Patch Tuesday d’octobre

Le Patch Tuesday d’octobre 2024 de Microsoft a vu la correction de plus de 100 vulnérabilités dans ses systèmes, incluant des failles critiques affectant des produits tels que Windows, Microsoft Edge, et Microsoft Office. Parmi ces correctifs, 13 sont classés critiques, car ils permettent une exécution de code à distance.

Lire la suite sur Latest Hacking News
Microsoft Fixed 100+ Vulnerabilities With October Patch Tuesday

70% des failles exploitées en 2023 étaient des zero-days

Selon un rapport de Google, environ 70% des vulnérabilités exploitées en 2023 étaient des zero-days, soulignant l’ampleur croissante de ce type d’attaques. Ce chiffre reflète une tendance forte dans le paysage de la cybersécurité, où les failles zero-day sont utilisées avant que les correctifs soient disponibles, augmentant ainsi les risques pour les entreprises. Le rapport met également en lumière la réactivité insuffisante de certains fournisseurs face à ces menaces.

Lire la suite sur Latest news and stories from BleepingComputer.com
Google: 70% of exploited flaws disclosed in 2023 were zero-days

Jetpack corrige une faille vieille de 8 ans affectant des millions de sites WordPress

La populaire extension Jetpack pour WordPress a été mise à jour pour corriger une vulnérabilité critique qui pourrait permettre à des attaquants non authentifiés d’exécuter du code malveillant à distance. Ce plugin est utilisé par des millions de sites web.

Lire la suite sur The Register – Security
Jetpack fixes 8-year-old flaw affecting millions of WordPress sites

Des failles majeures découvertes chez des fournisseurs de services cloud E2EE utilisés par des millions de personnes

Des chercheurs en sécurité ont découvert des failles critiques dans les services cloud utilisant le chiffrement de bout en bout (E2EE), affectant des millions d’utilisateurs à travers le monde. Ces vulnérabilités compromettent la confidentialité des données stockées sur ces plateformes, mettant en cause l’efficacité du chiffrement appliqué.

Lire la suite sur Cyber Insider
Major Flaws Discovered on E2EE Cloud Service Providers Used by Millions

Une nouvelle fonctionnalité de l’iPhone pourrait exposer les informations personnelles des employés

Une fonctionnalité récemment introduite dans les iPhones, bien que conçue pour améliorer l’expérience utilisateur, pourrait involontairement exposer des informations personnelles des employés si elle n’est pas correctement configurée.

Lire la suite sur Cyber Security News
New iPhone feature could expose employees’ personal information

La vulnérabilité de Bitdefender Total Security expose les utilisateurs à des attaques de type « Man-in-the-Middle »

Une vulnérabilité critique a été découverte dans Bitdefender Total Security, une solution antivirus largement utilisée. Il a été découvert comme vulnérable aux attaques de type Man-in-the-Middle (MITM) en raison d’une validation incorrecte du certificat dans sa fonctionnalité d’analyse HTTPS.

Lire la suite sur Cyber Security News
Bitdefender Total Security Vulnerability Exposes Users to Man-in-the-Middle Attacks

Vulnérabilité SSO et SAML découverte dans GitHub Enterprise

Une vulnérabilité liée aux protocoles SSO et SAML a été découverte dans GitHub Enterprise, permettant à des attaquants de contourner les mécanismes d’authentification et de compromettre les comptes utilisateurs. Ce problème est particulièrement préoccupant pour les entreprises utilisant GitHub dans leurs processus de développement logiciel.

Lire la suite sur CyberScoop
GitHub patches critical vulnerability in its Enterprise Servers

Le groupe ScarCruft nord-coréen exploite une faille dans Windows

Le groupe de hackers nord-coréen ScarCruft exploite activement une vulnérabilité dans Windows pour mener des attaques ciblées contre des organisations gouvernementales et des entreprises à travers le monde. Cette campagne d’espionnage cybernétique met en lumière une nouvelle menace persistante avancée (APT).

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
North Korean ScarCruft Exploits Windows Zero-Day to Spread RokRAT Malware

Des attaquants d’États-nations exploitent les failles d’Ivanti CSA pour infiltrer leur réseau

Un adversaire présumé d’un État-nation a été observé en train d’exploiter trois failles de sécurité dans Ivanti Cloud Service Appliance (CSA) un zero-day pour effectuer une série d’actions malveillantes.

Lire la suite sur The Hacker News
Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration

Microsoft révèle une vulnérabilité dans macOS

Microsoft a dévoilé une vulnérabilité critique affectant macOS, qui pourrait être exploitée pour compromettre des systèmes Apple.

Lire la suite sur The Hacker News
Microsoft Reveals macOS Vulnerability that Bypasses Privacy Controls in Safari Browser

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café