DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre (9 juin 2025)

  • Marc Barbezat
  • 9 juin 2025
  • 3 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Un terminal de paiement largement utilisé en Suisse, le Yomani XR, présente une faille de sécurité surprenante. Un chercheur en cybersécurité a découvert qu’il était possible d’accéder au système principal du terminal sans mot de passe, simplement en branchant un câble sur un port caché à l’arrière de l’appareil.

D’autres équipements professionnels ont également été visés par des alertes de sécurité. Hewlett Packard Enterprise a signalé huit vulnérabilités dans sa solution de sauvegarde StoreOnce, dont une qui permet de contourner les protections d’accès. De son côté, Cisco a publié des correctifs pour trois failles dans ses outils de gestion réseau (ISE et CCP). Ces failles sont d’autant plus préoccupantes que des codes d’attaque sont déjà disponibles publiquement, ce qui augmente fortement le risque d’exploitation rapide.

Le service OneDrive de Microsoft est aussi concerné par une faille sérieuse. Le système de sélection de fichiers pourrait laisser certaines applications web consulter tous les fichiers d’un utilisateur sans autorisation. Cette faiblesse pourrait potentiellement exposer des millions de comptes si elle n’est pas corrigée rapidement. Cela rappelle à quel point la gestion des accès reste un enjeu central dans les services cloud grand public.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Parmi les attaques en cours, une vulnérabilité critique dans le webmail Roundcube est désormais exploitée activement. Un pirate commercialise un programme capable de prendre le contrôle à distance de cette messagerie très utilisée. Les organisations qui utilisent Roundcube comme interface web pour leurs emails doivent redoubler de vigilance.

Le groupe de ransomware Qilin exploite pour sa part deux failles dans les équipements Fortinet, leur permettant de passer outre l’authentification et d’injecter du code malveillant à distance. Ces actions ciblées rappellent l’importance d’installer sans délai les mises à jour de sécurité sur les équipements réseau.

Enfin, l’éditeur de solutions de cybersécurité SentinelOne a subi une panne importante. Un bug logiciel a provoqué une interruption de service de sept heures, perturbant certaines fonctions essentielles de surveillance. Si la défaillance a été rapidement corrigée, cet incident met en évidence la fragilité potentielle des services de sécurité basés dans le cloud, devenus incontournables pour beaucoup d’organisations.

Les vulnérabilités de la semaine

Faille critique sur un terminal de paiement suisse : accès root sans mot de passe

Vous avez sûrement déjà utilisé ce terminal de paiement : une petite machine noire, posée sur le comptoir de votre supermarché ou chez votre garagiste. Il s’agit du modèle Yomani XR, très répandu en Suisse. Il est censé garantir une…

Lire la suite sur dcod.ch
Faille critique sur un terminal de paiement suisse : accès root sans mot de passe

SentinelOne : la panne de 7 heures de la semaine dernière a été causée par une faille logicielle

La société américaine de cybersécurité SentinelOne a révélé ce week-end qu’une faille logicielle avait déclenché une panne de sept heures jeudi. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SentinelOne : la panne de 7 heures de la semaine dernière a été causée par une faille logicielle

Hewlett Packard Enterprise met en garde contre un contournement critique de l’authentification StoreOnce

Hewlett Packard Enterprise (HPE) a publié un bulletin de sécurité pour avertir de huit vulnérabilités affectant StoreOnce, sa solution de sauvegarde et de déduplication sur disque. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Hewlett Packard Enterprise met en garde contre un contournement critique de l'authentification StoreOnce

Cisco met en garde contre les failles ISE et CCP avec un code d’exploitation public

Cisco a publié des correctifs pour corriger trois vulnérabilités avec un code d’exploitation public dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Cisco met en garde contre les failles ISE et CCP avec un code d'exploitation public

Un pirate informatique vend un exploit critique de messagerie Web Roundcube alors que des informations techniques sont divulguées

Les pirates informatiques exploitent activement la vulnérabilité CVE-2025-49113, une vulnérabilité critique dans l’application de messagerie Web open source Roundcube largement utilisée qui permet l’exécution à distance. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un pirate informatique vend un exploit critique de messagerie Web Roundcube alors que des informations techniques sont divulguées

Des failles critiques de Fortinet sont désormais exploitées dans les attaques de ransomware Qilin

L’opération de ransomware Qilin a récemment rejoint les attaques exploitant deux vulnérabilités Fortinet qui permettent de contourner l’authentification sur les appareils vulnérables et d’exécuter du code malveillant à distance. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des failles critiques de Fortinet sont désormais exploitées dans les attaques de ransomware Qilin

Une faille de sécurité dans Onedrive menace des millions d’utilisateurs

Des chercheurs d’Oasis Security ont découvert une grave vulnérabilité dans le File Picker de Microsoft Onedrive. Cette faille permet aux applications web d’accéder à tous les fichiers d’un compte Onedrive.

Lire la suite sur News
Une faille de sécurité dans Onedrive menace des millions d'utilisateurs

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (2 juin 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 2 juin 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (2 juin 2025)

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
Lire l'article

Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café