DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 26 mars 2026
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (10 janv 2021)

  • Marc Barbezat
  • 10 janvier 2021
  • 1 minutes de lecture
vent solaire
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésRéglementaire / juridiqueDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

https://www.bleepingcomputer.com/news/security/dassault-falcon-jet-reports-data-breach-after-ransomware-attack/

Fuite de données personnelles après ransomware chez Econocom – Le Monde Informatique

Intrusion, Hacking et Pare-feu : La société de services informatiques Econocom a été victime du ransomware Pysa avec à la clé le vol de données personnelles sensibles pouvant inclure…

T-Mobile discloses its fourth data breach in three years

Personal details and financial information was not exposed, T-Mobile said.

Nissan source code leaked online after Git repo misconfiguration

Nissan was allegedly running a Bitbucket Git server with the default credentials of admin/admin.

Cyberattaques / fraudes

Les renseignements américains attribuent la cyberattaque SolarWinds à la Russie

Les investigations sur la cyberattaque SolarWinds avancent petit à petit. Les autorités de renseignement américaines ont révélé de…-Cybersécurité

DoJ’s Microsoft 365 Email Accounts Compromised in SolarWinds Attacks

Three percent of email accounts were breached, the Department of Justice reports.

Cyber Attacks on healthcare sector increased by 45% across the globe – Cybersecurity Insiders

Security researchers from Check Point have discovered in their research that an increase in cyber attacks has been witnessed on Healthcare related

Hacker used ransomware to lock victims in their IoT chastity belt

The source code for the ChastityLock ransomware that targeted male users of a specific adult toy is now publicly available for research purposes.

Failles / vulnérabilités

After US riots, Capitol computer systems may be in danger – CyberTalk

In the US, the political events of January 6, 2021 are headed for the history books. Capitol comuter systems…

Des centaines de milliers d’ordinateurs suisses menacés par des malwares en raison d’un OS obsolète

Plus de 200’000 ordinateurs suisses utilisent des versions obsolètes de Windows. Ces systèmes ne recevant plus de mises à jour de sécurité, ils sont à la merci des cybercriminels.

New Attack Could Let Hackers Clone Your Google Titan 2FA Security Keys

A new side-channel attack could let hackers extract your private two-factor authentication encryption keys from Google Titan Security Keys and clone.

Telegram: un hack met la position des utilisateurs à nu – Le Monde Informatique

Sécurité : Un chercheur de sécurité indépendant a découvert une vulnérabilité dans la messagerie chiffrée Telegram liée à la fonction People Nearby….

Réglementaire / juridique

Singapore police had used COVID-19 contact tracing data in murder probe

Government defends need to allow police access to the country’s contact tracing data to aid in « very serious offences », revealing that the TraceTogether data already has been used at least once in a homicide investigation.

Russian hacker jailed in US over $19M fraud, 100M users’ data theft

The 37-year-old hacker Andrei Tyurin was extradited to the US from Georgia in September 2018. He is now jailed for 12 years.

https://www.itsecurityguru.org/2021/01/07/british-airways-to-pay-3bn-in-breach-settlement/?utm_source=rss&utm_medium=rss&utm_campaign=british-airways-to-pay-3bn-in-breach-settlement

Divers

Le Centre national pour la cybersécurité dépoussière les annonces de cyberincident

Le Centre national pour la cybersécurité (NCSC) a procédé à une refonte de son site web. Le formulaire de signalement d’un cyberincident, modernisé et prodiguant des premiers conseils, gagne en convivialité et en interactivité.

WhatsApp impose le partage de données privées à la hussarde – Le Monde Informatique

Données personnelles : Le 8 février 2021, WhatsApp revoit les termes de son service avec à la clé pour les utilisateurs hors d’Europe le choix d’accepter de partager encore…

En 2020, les sites de piratage ont enregistré une baisse de leur audience

Cette diminution pourrait en partie s’expliquer par les changements de l’algorithme de Google.

https://www.itsecurityguru.org/2021/01/06/tokyo-olympics-train-ethical-hackers-to-protect-against-cyber-attacks/?utm_source=rss&utm_medium=rss&utm_campaign=tokyo-olympics-train-ethical-hackers-to-protect-against-cyber-attacks

Europol a une nouvelle plateforme de déchiffrement

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • authentification forte
  • British Airways
  • clé USB
  • COVID-19
  • Dassault
  • Econocom
  • Europol
  • Microsoft
  • Nissan
  • Office 365
  • Signal
  • Singapour
  • SolarWinds
  • T-Mobile
  • Telegram
  • traçabilité
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (10 janv 2021) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café