DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 13 actualités majeures du 22 fév 2026
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
  • Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
    Cyberdéfense : l’Allemagne active le « hack-back » militaire
  • Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
    Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’OMS cyber-ciblée et 267 millions de comptes Facebook en vente #veille (26 avril 2020)

  • Marc Barbezat
  • 26 avril 2020
  • 1 minutes de lecture
corona 4912807 1920

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

WHO Confirms Email Credentials Leak

Washington Post had identified the group as one among several whose passwords and emails were dumped online and abused.

Un hacker divulgue 23 millions de noms d’utilisateurs et mots de passe du jeu pour enfants Webkinz

D’après plusieurs sources, la faille de sécurité de Webkinz date du début du mois. Le pirate a publié la liste des informations ce week-end.

267 millions de comptes Facebook étaient en vente pour 600 dollars sur le dark web

Plus de 267 millions de comptes Facebook étaient en vente sur le dark web, ceux-ci contenaient des informations utiles pour le lancement de campagnes de phishing.

On peut voler des données d’un ordinateur en utilisant son ventilateur

Des chercheurs israéliens sont parvenus à récupérer des données depuis un ordinateur physiquement isolé de tout réseau. Leur technique AiR-ViBeR consiste à changer de manière imperceptible la…

Cyber-attaques / fraudes

Des mails essaient de hameçonner les webmasters suisses

La centrale MELANI signale un recrudescence des tentatives de phishing cherchant à obtenir des accès administrateurs à des sites hébergés en Suisse.

Une douzaine de groupes de pirates liés à des gouvernements utilisent le coronavirus pour leurs attaques

Le Threat Analysis Group de Google a remarqué que les pirates ont adapté leurs stratégies à l’actualité liée au Covid-19 pour mener leurs attaques.

Sextortion Campaigns Net Cybercriminals Nearly $500K in Five Months

Tracking the cryptocurrency paid by victims finds that, even with a low rate of payout, the scheme netted a cool half million for the various groups involved.

Des hackers volent plus de 25 millions de dollars en cryptomonnaies à Uniswap et Lendf.me

Ce week-end, deux entreprises ont été visées par une cyberattaque qui a permis le vol de plus de 25 millions de dollars. Une enquête est en cours.

60 serveurs publicitaires piratés pour diffuser des contenus malveillants

Pourquoi acheter des espaces publicitaires légitimes pour diffuser des publicités malveillantes alors que vous pouvez simplement pirater le serveur à la place ?

46% of SMBs have been targeted by ransomware, 73% have paid the ransom – Help Net Security

Paying a ransom does not guarantee that an organization will recover any or all of its data, research from Infrascale reveals.

Failles / vulnérabilités

Ces hackers ont transformé des antivirus en logiciels dévastateurs

En s’appuyant sur un tour de passe-passe, il est possible de détourner les privilèges d’accès d’un logiciel antivirus pour réaliser des actions destructrices sur un ordinateur.

Smart TVs spoofed to deliver billions of fake ad impressions

A cybergang created a botnet that used SmartTVs to generate fake eyeballs for a massive ad fraud campaign that saw billions of ad requests being generated per week. The campaign, nicknamed Icebucket, was uncovered by a team of researchers at White Ops.

Réglementaire / juridique

–

Divers

Bad bot traffic increases, comprising almost one quarter of all website traffic – Help Net Security

Bad bot traffic has increased compared to previous years, comprising almost 1/4 of all website traffic and most heavily impacting financial services.

RIPE opposes China’s internet protocols upgrade plan

RIPE speaks out against China and Huawei’s « New IP » internet upgrade plan, says internet standards should be left to the IETF, not the UN.

Des complotistes font circuler des adresses mail de l’OMS, de la fondation Gates…

Un listing d’adresses mail piratées de plusieurs organisation circule parmi l’extrême droite américaine avec des appels au harcélement

Australian government offers online safety courses for seniors

In the wake of more elderly people turning to online services during the COVID-19 pandemic.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 13 actualités majeures du 22 fév 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 12 incidents majeurs au 19 fév 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café