DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
  • Actualités cybersécurité

Le top 5 des actus cybersécurité -6 août 2025

  • 6 août 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

🔎 Voici ce qu’il faut retenir des actualités sélectionnées cette semaine :

  • La Chine a convoqué Nvidia pour des soupçons de portes dérobées dans ses puces H20, exacerbant les tensions technologiques entre Pékin et les États-Unis.
  • Le jouet connecté Lovense présente une faille zero-day permettant à un attaquant d’accéder à l’adresse e-mail d’un utilisateur, mettant en danger sa confidentialité.
  • La violation de données de l’application Tea s’aggrave avec la diffusion des informations volées sur des forums de piratage et la découverte d’une base de données contenant 1,1 million de messages privés.
  • Plus de 17 000 serveurs Microsoft SharePoint sont exposés à des attaques en ligne, dont 840 vulnérables à une faille critique exploitée activement par des pirates chinois.
  • Une cyberattaque contre Aeroflot a entraîné l’annulation de plus de 60 vols et provoqué d’importants retards supplémentaires.

Cette semaine, l’actualité met en lumière des tensions géopolitiques croissantes dans le secteur technologique et des vulnérabilités critiques affectant des infrastructures et des applications grand public. Voici un aperçu des cinq événements majeurs.

  1. Une faille dans l’application Lovense expose les adresses e-mail des utilisateurs La plateforme d’objets connectés Lovense est affectée par une vulnérabilité de type zero-day. Cette faille permet à un attaquant d’obtenir l’adresse e-mail privée d’un membre en connaissant simplement son nom d’utilisateur. Une telle exposition met les utilisateurs face à un risque de doxxing et de harcèlement, soulignant les dangers liés à la sécurité des applications connectées et à la protection de la vie privée.
  2. La Chine convoque Nvidia pour des soupçons de backdoors dans ses puces H20 L’administration chinoise du cyberespace a convoqué Nvidia le 31 juillet 2025 concernant des soupçons de backdoors dans ses puces H20, conçues pour le marché chinois. Ces GPU pour l’IA sont suspectés d’intégrer des fonctionnalités de suivi, de localisation et de désactivation à distance. Invoquant ses lois sur la cybersécurité et la protection des données, la Chine a exigé des explications et des documents justificatifs pour évaluer les risques potentiels pour ses utilisateurs. Cette action intervient alors que le gouvernement chinois renforce son contrôle sur les technologies étrangères.
  3. Une cyberattaque cloue au sol des dizaines de vols d’Aeroflot La compagnie aérienne nationale russe, Aeroflot, a subi une cyberattaque qui a provoqué des perturbations opérationnelles significatives. En conséquence de cet incident, plus de 60 vols ont été annulés et de nombreux autres ont connu des retards sévères. L’impact direct sur les passagers et les opérations de la compagnie met en évidence la vulnérabilité critique du secteur du transport aérien face aux cybermenaces.
  4. Plus de 17 000 serveurs SharePoint sont exposés en ligne Une découverte récente révèle une crise de sécurité majeure : plus de 17 000 serveurs Microsoft SharePoint sont exposés à des attaques via Internet. Parmi eux, 840 systèmes sont vulnérables à une faille zero-day critique, identifiée comme CVE-2025-53770 et surnommée « ToolShell ». Selon les chercheurs, des acteurs de la menace chinois exploitent déjà activement cette vulnérabilité pour compromettre des centaines d’organisations, notamment dans les secteurs gouvernemental, de la santé et de la finance.
  5. La fuite de données de l’application Tea s’aggrave La violation de données concernant l’application Tea a pris de l’ampleur avec la découverte d’une seconde base de données compromise. Les données volées sont désormais partagées sur des forums de hacking. Cette nouvelle base de données contiendrait 1,1 million de messages privés échangés entre les utilisateurs de l’application, aggravant considérablement l’étendue de cette fuite.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Aeroflot
  • Chine
  • fuite de données
  • H20
  • Lovense
  • Microsoft
  • Nvidia
  • SharePoint
  • Tea app
  • ToolShell
  • zero-day
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
    • 27.09.25
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
    • 27.09.25
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
    • 26.09.25
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
    • 26.09.25
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
    • 26.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.