DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (11 nov 2024)

  • Marc Barbezat
  • 11 novembre 2024
  • 4 minutes de lecture
Actus Vulnérabilités
▾ Sommaire
Les vulnérabilités de la semaineD-Link ne corrige pas une faille critique sur 60 000 anciens appareils NASDes millions d'appareils NAS Synology vulnérables aux attaques zero-clickGoogle Cloud imposera la MFA dès 2025HPE signale des failles critiques dans les points d'accès Aruba NetworkingAlerte de la CISA sur une vulnérabilité critique de Palo Alto NetworksDes bugs non corrigés de Mazda Connect permettent aux pirates d'installer des logiciels malveillants persistantsLe ransomware Frag exploite une vulnérabilité critique de VeeamLes mises à jour récentes de Windows 11 perturbent les connexions SSHLa fonctionnalité de protection améliorée de Chrome exploitant l'IA
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Cette semaine a été marquée par la découverte de nombreuses vulnérabilités critiques affectant divers appareils et plateformes technologiques, mettant en lumière les défis permanents de la cybersécurité. De D-Link à Google Cloud, en passant par les systèmes automobiles Mazda et les solutions de sauvegarde Veeam, plusieurs segments de l’industrie ont été touchés par des failles de sécurité. Voici un tour d’horizon des principales vulnérabilités identifiées et des mesures mises en œuvre pour y faire face.

D-Link a récemment déclaré qu’il ne fournirait aucune mise à jour pour corriger une vulnérabilité critique affectant ses anciens appareils NAS, exposant ainsi des milliers d’utilisateurs à des risques de sécurité. Synology, de son côté, a réagi face à une faille « zero-click » affectant ses dispositifs NAS en publiant des correctifs pour atténuer les risques. Ces événements illustrent la disparité des réponses des fournisseurs face aux menaces de cybersécurité.

Dans le domaine du cloud, Google a annoncé que la multi-authentification deviendra obligatoire à partir de 2025 pour renforcer la sécurité des accès. HPE, quant à lui, a signalé des vulnérabilités critiques dans ses points d’accès Aruba Networking, incitant les administrateurs à appliquer les correctifs disponibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La CISA a émis des alertes sur des failles critiques dans les produits Palo Alto Networks, tandis que Mazda doit encore corriger des failles de sécurité dans son système de connectivité embarqué. Le ransomware Frag continue d’exploiter des failles dans Veeam Backup & Replication, rappelant l’importance de sécuriser les systèmes de sauvegarde.

Enfin, des perturbations dans les connexions SSH causées par des mises à jour de Windows 11 et les nouvelles améliorations de protection de Chrome via l’intelligence artificielle montrent que la cybersécurité est un domaine en constante évolution, nécessitant vigilance et proactivité.

Les vulnérabilités de la semaine

D-Link ne corrige pas une faille critique sur 60 000 anciens appareils NAS

Une vulnérabilité critique affectant environ 60 000 appareils NAS plus anciens de D-Link ne sera pas corrigée par l’entreprise. Cette faille, identifiée dans des modèles désormais obsolètes, permettrait à un attaquant distant de compromettre ces appareils, les exposant ainsi à des risques d’accès non autorisés et d’exfiltration de données sensibles. D-Link a recommandé aux utilisateurs de cesser d’utiliser ces appareils non supportés et de migrer vers des solutions plus récentes, car aucune mise à jour de sécurité ne sera déployée.

Lire la suite sur Latest news and stories from BleepingComputer.com
D-Link won’t fix critical flaw affecting 60,000 older NAS devices

Des millions d’appareils NAS Synology vulnérables aux attaques zero-click

Synology a publié des correctifs pour une faille d’exécution de code à distance « zéro clic » non authentifiée (CVE-2024-10443, alias RISK:STATION) affectant ses périphériques de stockage en réseau (NAS) DiskStation et BeeStation populaires.

Lire la suite sur Help Net Security
Millions of Synology NAS devices vulnerable to zero-click attacks (CVE-2024-10443)

Google Cloud imposera la MFA dès 2025

Google Cloud a annoncé qu’à partir de 2025, l’utilisation de la multi-authentification (MFA) deviendra obligatoire pour tous ses utilisateurs afin de renforcer la sécurité des accès. Cette mesure fait partie d’un effort accru de Google pour protéger les environnements cloud contre les cyberattaques qui ciblent les identifiants des utilisateurs. Google a rappelé que l’authentification multi-facteurs est un moyen efficace de réduire le risque d’accès non autorisé, en particulier pour les entreprises utilisant ses solutions cloud dans des contextes critiques.

Lire la suite sur Dark Reading
Google Cloud to Enforce MFA on Accounts in 2025

HPE signale des failles critiques dans les points d’accès Aruba Networking

Hewlett Packard Enterprise (HPE) met en garde contre plusieurs vulnérabilités critiques d’exécution de code à distance (RCE) dans les points d’accès Aruba Networking. Ces failles pourraient permettre à des attaquants de prendre le contrôle des dispositifs et de compromettre la sécurité du réseau auquel ils sont connectés. HPE a déjà publié des correctifs et invite tous les administrateurs réseau à les appliquer pour atténuer les risques. Les points d’accès Aruba sont souvent utilisés dans des environnements critiques, ce qui augmente la gravité potentielle de ces failles.

Lire la suite sur BleepingComputer
HPE warns of critical RCE flaws in Aruba Networking access points

Alerte de la CISA sur une vulnérabilité critique de Palo Alto Networks

La Cybersecurity and Infrastructure Security Agency (CISA) a lancé une alerte concernant une vulnérabilité critique dans les produits Palo Alto Networks, exploitée activement lors d’attaques. Cette vulnérabilité permettrait à un attaquant distant d’obtenir un accès non autorisé et potentiellement de perturber le fonctionnement des systèmes touchés. Palo Alto Networks a publié des correctifs pour cette faille.

Lire la suite sur BleepingComputer
CISA warns of critical Palo Alto Networks bug exploited in attacks

Des bugs non corrigés de Mazda Connect permettent aux pirates d’installer des logiciels malveillants persistants

Plusieurs vulnérabilités non corrigées dans le système Mazda Connect des véhicules Mazda ont été identifiées, permettant aux attaquants d’installer des logiciels malveillants de manière persistante. Ces failles exploitables affectent les écrans et les interfaces des systèmes de divertissement de bord. L’exploitation de ces vulnérabilités pourrait permettre un contrôle partiel des fonctionnalités connectées des véhicules et de manière persistante. Mazda n’a pas encore publié de correctif pour ces problèmes.

Lire la suite sur BleepingComputer
Unpatched Mazda Connect bugs let hackers install persistent malware

Le ransomware Frag exploite une vulnérabilité critique de Veeam

Une vulnérabilité d’exécution de code à distance dans Veeam Backup & Replication est maintenant exploitée par le ransomware Frag. Cette faille permet aux attaquants d’injecter du code malveillant et de compromettre les sauvegardes. L’exploitation de cette vulnérabilité expose les entreprises à des risques considérables, car les systèmes de sauvegarde sont souvent la dernière ligne de défense contre les cyberattaques.

Lire la suite sur BleepingComputer
Critical Veeam RCE bug now used in Frag ransomware attacks

Les mises à jour récentes de Windows 11 perturbent les connexions SSH

Microsoft a confirmé que les dernières mises à jour de Windows 11 ont provoqué des problèmes avec les connexions SSH. Ces perturbations concernent principalement les environnements où SSH est utilisé pour la gestion à distance des serveurs et des systèmes, impactant potentiellement la productivité des administrateurs système. Microsoft travaille sur un correctif pour résoudre ce problème.

Lire la suite sur BleepingComputer
Microsoft says recent Windows 11 updates break SSH connections

La fonctionnalité de protection améliorée de Chrome exploitant l’IA

Google a annoncé que la fonctionnalité de protection améliorée de Chrome s’appuie désormais sur l’intelligence artificielle (IA) pour détecter plus efficacement les sites potentiellement dangereux. Ce système d’IA analyse les comportements suspects et offre une protection adaptative contre les attaques par hameçonnage.

Lire la suite sur BleepingComputer
Google says “Enhanced protection” feature in Chrome now uses AI

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café