DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (28 oct 2024)

  • Marc Barbezat
  • 28 octobre 2024
  • 4 minutes de lecture
Actus Vulnérabilités
▾ Sommaire
Les vulnérabilités de la semaineApple ouvre son Cloud Compute privé aux chercheurs en sécurité et offre des primes de bugs pouvant atteindre 1 million de dollarsDes millions d’utilisateurs Android et iOS menacés par des identifiants codés en dur dans des applications populairesFailles de chiffrement multi-appareils sur WhatsAppMandiant alerte sur la compromission des appareils FortinetPlus de 70 failles zero-day rapportent 1 million de dollars aux pirates informatiques de Pwn2Own IrelandUne vulnérabilité Zero-day activement exploitée chez SamsungDes chercheurs découvrent une faille d’injection de commandes dans la suite de tests de la Wi-Fi AllianceLa CISA met en garde contre l’exploitation active de la vulnérabilité de Microsoft SharePointLe groupe Lazarus exploite une faille dans Google ChromeLa vulnérabilité du kit de développement cloud AWS expose les utilisateurs à des risques potentiels de prise de contrôle de compteMicrosoft corrige plus de 100 vulnérabilités avec le Patch Tuesday d’octobre
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Cette semaine, plusieurs découvertes et alertes concernant des vulnérabilités critiques ont marqué l’actualité de la cybersécurité. Apple a pris une initiative proactive en ouvrant son infrastructure de cloud privé aux chercheurs en sécurité, offrant des récompenses pouvant aller jusqu’à 1 million de dollars pour les failles détectées. Cette mesure vise à renforcer la sécurité de ses services en favorisant la collaboration avec la communauté des experts.

En parallèle, des préoccupations de sécurité ont émergé concernant des applications mobiles sur Android et iOS, où des informations sensibles codées en dur ont été identifiées, exposant potentiellement des millions d’utilisateurs à des risques. De plus, WhatsApp fait face à une faille dans son système de chiffrement multi-appareils, soulevant des inquiétudes quant à la confidentialité des utilisateurs.

L’entreprise Fortinet est également sous le feu des projecteurs après qu’une campagne de compromission ciblant ses appareils de gestion a été révélée par Mandiant, impliquant le groupe de menace UNC5820. Dans le même temps, l’événement Pwn2Own en Irlande a permis de détecter plus de 70 vulnérabilités zero-day, récompensant les chercheurs pour leur travail.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une autre faille zero-day activement exploitée affecte les processeurs mobiles de Samsung, tandis que des chercheurs ont identifié une vulnérabilité d’injection de commandes dans la suite de tests Wi-Fi, mettant en évidence la nécessité de sécuriser ces systèmes. La CISA a mis en garde contre l’exploitation active d’une faille de haute gravité sur Microsoft SharePoint, maintenant ajoutée à son catalogue de vulnérabilités connues exploitées.

Le groupe Lazarus a, quant à lui, exploité une vulnérabilité dans Google Chrome pour mener des attaques sophistiquées, tandis qu’une faille critique dans l’AWS Cloud Development Kit expose les utilisateurs à des risques de prise de contrôle de compte. Enfin, Microsoft a corrigé plus de 100 vulnérabilités lors de son dernier Patch Tuesday, y compris des failles zero-day, soulignant l’importance continue de maintenir les systèmes à jour.

Les vulnérabilités de la semaine

Apple ouvre son Cloud Compute privé aux chercheurs en sécurité et offre des primes de bugs pouvant atteindre 1 million de dollars

Apple a récemment étendu l’accès à son infrastructure de cloud privé aux chercheurs en sécurité pour faciliter la recherche de vulnérabilités potentielles. Ce programme inclut des récompenses pouvant atteindre jusqu’à un million de dollars pour les failles critiques découvertes. En offrant cet accès, Apple espère encourager une collaboration accrue et proactive avec la communauté de la cybersécurité afin d’améliorer la sécurité de ses services et de ses produits.

Lire la suite sur Techradar – All the latest technology news
Apple opens up Private Cloud Compute to security researchers, offers bug bounties up to $1 million

Des millions d’utilisateurs Android et iOS menacés par des identifiants codés en dur dans des applications populaires

Une analyse des applications mobiles largement utilisées proposées sur Google Play et l’App Store d’Apple a révélé des informations d’identification de services cloud codées en dur et non chiffrées, exposant des millions d’utilisateurs à des problèmes de sécurité majeurs.

Lire la suite sur The Register – Security
Millions of Android and iOS users at risk from hardcoded creds in popular apps

Failles de chiffrement multi-appareils sur WhatsApp

Une vulnérabilité dans le chiffrement multi-appareils de WhatsApp permet le fingerprinting des appareils, exposant ainsi les utilisateurs à des risques de surveillance et de traçage. Les chercheurs soulignent que cette faille pourrait être exploitée pour surveiller les communications et affecte potentiellement la confidentialité des utilisateurs dans certains contextes de haute sécurité.

Lire la suite sur Cyber Insider
WhatsApp’s Multi-Device Encryption Flaw Allows Device Fingerprinting

Mandiant alerte sur la compromission des appareils Fortinet

Mandiant a publié une alerte concernant une campagne de compromission ciblant les appareils FortiManager de Fortinet. Le groupe de menace UNC5820 est à l’origine de ces attaques, exploitant des vulnérabilités pour prendre le contrôle des appareils de gestion et accéder aux réseaux internes.

Lire la suite sur CyberScoop
Fortinet warns of active campaign exploiting bug in FortiManager products

Plus de 70 failles zero-day rapportent 1 million de dollars aux pirates informatiques de Pwn2Own Ireland

Lors de l’événement Pwn2Own en Irlande, plus de 70 vulnérabilités critiques ont été découvertes par des chercheurs, générant des récompenses atteignant un total d’un million de dollars.

Lire la suite sur BleepingComputer
Over 70 zero-day flaws get hackers $1 million at Pwn2Own Ireland

Une vulnérabilité Zero-day activement exploitée chez Samsung

Une vulnérabilité réside dans les processeurs mobiles Samsung et selon les experts, elle a été enchaînée avec d’autres vulnérabilités pour permettre l’exécution de code arbitraire sur des appareils vulnérables.

Lire la suite sur Security Affairs
Samsung zero-day flaw actively exploited in the wild

Des chercheurs découvrent une faille d’injection de commandes dans la suite de tests de la Wi-Fi Alliance

Une faille de sécurité affectant la suite de tests Wi-Fi pourrait permettre à des attaquants locaux non authentifiés d’exécuter du code arbitraire avec des privilèges élevés.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Researchers Discover Command Injection Flaw in Wi-Fi Alliance's Test Suite

La CISA met en garde contre l’exploitation active de la vulnérabilité de Microsoft SharePoint

Une faille de haute gravité affectant Microsoft SharePoint a été ajoutée mardi au catalogue des vulnérabilités connues exploitées (KEV) par l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), citant des preuves d’exploitation active.

Lire la suite sur The Hacker News
CISA Warns of Active Exploitation of Microsoft SharePoint Vulnerability (CVE-2024-38094)

Le groupe Lazarus exploite une faille dans Google Chrome

Le groupe de cybercriminels Lazarus est à l’origine de nouvelles attaques exploitant une vulnérabilité dans Google Chrome pour infecter les systèmes ciblés. En utilisant des techniques sophistiquées, ils parviennent à contourner les défenses du navigateur pour installer des logiciels malveillants capables de voler des données sensibles.

Lire la suite sur The Hacker News
Lazarus Group Exploits Google Chrome Vulnerability to Control Infected Devices

La vulnérabilité du kit de développement cloud AWS expose les utilisateurs à des risques potentiels de prise de contrôle de compte

Une faille critique a été identifiée dans l’AWS Cloud Development Kit (CDK), exposant les environnements de développement à des risques d’exploitation. Cette vulnérabilité permettrait à des attaquants de manipuler des configurations cloud et d’exécuter des actions non autorisées.

Lire la suite sur The Hacker News
AWS Cloud Development Kit Vulnerability Exposes Users to Potential Account Takeover Risks

Microsoft corrige plus de 100 vulnérabilités avec le Patch Tuesday d’octobre

Lors du dernier Patch Tuesday, Microsoft a déployé des correctifs pour plus de 100 vulnérabilités affectant divers produits, dont certaines critiques. Ces mises à jour incluent des correctifs pour des failles zero-day activement exploitées, ainsi que des améliorations générales de sécurité.

Lire la suite sur Latest Hacking News
Microsoft Fixed 100+ Vulnerabilities With October Patch Tuesday

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café