DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
  • Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
    Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 18 sep 2025
  • Photo hyper-réaliste d'une personne recevant un SMS de confirmation devant une borne de paiement de parking en Suisse
    SMS Blaster : nouvelles attaques ciblées par SMS en Suisse
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (28 oct 2024)

  • 28 octobre 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Cette semaine, plusieurs découvertes et alertes concernant des vulnérabilités critiques ont marqué l’actualité de la cybersécurité. Apple a pris une initiative proactive en ouvrant son infrastructure de cloud privé aux chercheurs en sécurité, offrant des récompenses pouvant aller jusqu’à 1 million de dollars pour les failles détectées. Cette mesure vise à renforcer la sécurité de ses services en favorisant la collaboration avec la communauté des experts.

En parallèle, des préoccupations de sécurité ont émergé concernant des applications mobiles sur Android et iOS, où des informations sensibles codées en dur ont été identifiées, exposant potentiellement des millions d’utilisateurs à des risques. De plus, WhatsApp fait face à une faille dans son système de chiffrement multi-appareils, soulevant des inquiétudes quant à la confidentialité des utilisateurs.

L’entreprise Fortinet est également sous le feu des projecteurs après qu’une campagne de compromission ciblant ses appareils de gestion a été révélée par Mandiant, impliquant le groupe de menace UNC5820. Dans le même temps, l’événement Pwn2Own en Irlande a permis de détecter plus de 70 vulnérabilités zero-day, récompensant les chercheurs pour leur travail.

Une autre faille zero-day activement exploitée affecte les processeurs mobiles de Samsung, tandis que des chercheurs ont identifié une vulnérabilité d’injection de commandes dans la suite de tests Wi-Fi, mettant en évidence la nécessité de sécuriser ces systèmes. La CISA a mis en garde contre l’exploitation active d’une faille de haute gravité sur Microsoft SharePoint, maintenant ajoutée à son catalogue de vulnérabilités connues exploitées.

Le groupe Lazarus a, quant à lui, exploité une vulnérabilité dans Google Chrome pour mener des attaques sophistiquées, tandis qu’une faille critique dans l’AWS Cloud Development Kit expose les utilisateurs à des risques de prise de contrôle de compte. Enfin, Microsoft a corrigé plus de 100 vulnérabilités lors de son dernier Patch Tuesday, y compris des failles zero-day, soulignant l’importance continue de maintenir les systèmes à jour.

Les vulnérabilités de la semaine

Apple ouvre son Cloud Compute privé aux chercheurs en sécurité et offre des primes de bugs pouvant atteindre 1 million de dollars

Apple a récemment étendu l’accès à son infrastructure de cloud privé aux chercheurs en sécurité pour faciliter la recherche de vulnérabilités potentielles. Ce programme inclut des récompenses pouvant atteindre jusqu’à un million de dollars pour les failles critiques découvertes. En offrant cet accès, Apple espère encourager une collaboration accrue et proactive avec la communauté de la cybersécurité afin d’améliorer la sécurité de ses services et de ses produits.

Lire la suite sur Techradar – All the latest technology news
Apple opens up Private Cloud Compute to security researchers, offers bug bounties up to $1 million

Des millions d’utilisateurs Android et iOS menacés par des identifiants codés en dur dans des applications populaires

Une analyse des applications mobiles largement utilisées proposées sur Google Play et l’App Store d’Apple a révélé des informations d’identification de services cloud codées en dur et non chiffrées, exposant des millions d’utilisateurs à des problèmes de sécurité majeurs.

Lire la suite sur The Register – Security
Millions of Android and iOS users at risk from hardcoded creds in popular apps

Failles de chiffrement multi-appareils sur WhatsApp

Une vulnérabilité dans le chiffrement multi-appareils de WhatsApp permet le fingerprinting des appareils, exposant ainsi les utilisateurs à des risques de surveillance et de traçage. Les chercheurs soulignent que cette faille pourrait être exploitée pour surveiller les communications et affecte potentiellement la confidentialité des utilisateurs dans certains contextes de haute sécurité.

Lire la suite sur Cyber Insider
WhatsApp’s Multi-Device Encryption Flaw Allows Device Fingerprinting

Mandiant alerte sur la compromission des appareils Fortinet

Mandiant a publié une alerte concernant une campagne de compromission ciblant les appareils FortiManager de Fortinet. Le groupe de menace UNC5820 est à l’origine de ces attaques, exploitant des vulnérabilités pour prendre le contrôle des appareils de gestion et accéder aux réseaux internes.

Lire la suite sur CyberScoop
Fortinet warns of active campaign exploiting bug in FortiManager products

Plus de 70 failles zero-day rapportent 1 million de dollars aux pirates informatiques de Pwn2Own Ireland

Lors de l’événement Pwn2Own en Irlande, plus de 70 vulnérabilités critiques ont été découvertes par des chercheurs, générant des récompenses atteignant un total d’un million de dollars.

Lire la suite sur BleepingComputer
Over 70 zero-day flaws get hackers $1 million at Pwn2Own Ireland

Une vulnérabilité Zero-day activement exploitée chez Samsung

Une vulnérabilité réside dans les processeurs mobiles Samsung et selon les experts, elle a été enchaînée avec d’autres vulnérabilités pour permettre l’exécution de code arbitraire sur des appareils vulnérables.

Lire la suite sur Security Affairs
Samsung zero-day flaw actively exploited in the wild

Des chercheurs découvrent une faille d’injection de commandes dans la suite de tests de la Wi-Fi Alliance

Une faille de sécurité affectant la suite de tests Wi-Fi pourrait permettre à des attaquants locaux non authentifiés d’exécuter du code arbitraire avec des privilèges élevés.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Researchers Discover Command Injection Flaw in Wi-Fi Alliance's Test Suite

La CISA met en garde contre l’exploitation active de la vulnérabilité de Microsoft SharePoint

Une faille de haute gravité affectant Microsoft SharePoint a été ajoutée mardi au catalogue des vulnérabilités connues exploitées (KEV) par l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), citant des preuves d’exploitation active.

Lire la suite sur The Hacker News
CISA Warns of Active Exploitation of Microsoft SharePoint Vulnerability (CVE-2024-38094)

Le groupe Lazarus exploite une faille dans Google Chrome

Le groupe de cybercriminels Lazarus est à l’origine de nouvelles attaques exploitant une vulnérabilité dans Google Chrome pour infecter les systèmes ciblés. En utilisant des techniques sophistiquées, ils parviennent à contourner les défenses du navigateur pour installer des logiciels malveillants capables de voler des données sensibles.

Lire la suite sur The Hacker News
Lazarus Group Exploits Google Chrome Vulnerability to Control Infected Devices

La vulnérabilité du kit de développement cloud AWS expose les utilisateurs à des risques potentiels de prise de contrôle de compte

Une faille critique a été identifiée dans l’AWS Cloud Development Kit (CDK), exposant les environnements de développement à des risques d’exploitation. Cette vulnérabilité permettrait à des attaquants de manipuler des configurations cloud et d’exécuter des actions non autorisées.

Lire la suite sur The Hacker News
AWS Cloud Development Kit Vulnerability Exposes Users to Potential Account Takeover Risks

Microsoft corrige plus de 100 vulnérabilités avec le Patch Tuesday d’octobre

Lors du dernier Patch Tuesday, Microsoft a déployé des correctifs pour plus de 100 vulnérabilités affectant divers produits, dont certaines critiques. Ces mises à jour incluent des correctifs pour des failles zero-day activement exploitées, ainsi que des améliorations générales de sécurité.

Lire la suite sur Latest Hacking News
Microsoft Fixed 100+ Vulnerabilities With October Patch Tuesday

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
    • 20.09.25
  • Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
    Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés
    • 18.09.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 18 sep 2025
    • 18.09.25
  • Photo hyper-réaliste d'une personne recevant un SMS de confirmation devant une borne de paiement de parking en Suisse
    SMS Blaster : nouvelles attaques ciblées par SMS en Suisse
    • 18.09.25
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
    • 17.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.