DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
vent solaire
  • Actualités cybersécurité

L’hebdo des cyber-menaces (10 janv 2021)

  • 10 janvier 2021
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café !

Vol / perte de données

https://www.bleepingcomputer.com/news/security/dassault-falcon-jet-reports-data-breach-after-ransomware-attack/

Fuite de données personnelles après ransomware chez Econocom – Le Monde Informatique

Intrusion, Hacking et Pare-feu : La société de services informatiques Econocom a été victime du ransomware Pysa avec à la clé le vol de données personnelles sensibles pouvant inclure…

T-Mobile discloses its fourth data breach in three years

Personal details and financial information was not exposed, T-Mobile said.

Nissan source code leaked online after Git repo misconfiguration

Nissan was allegedly running a Bitbucket Git server with the default credentials of admin/admin.

Cyberattaques / fraudes

Les renseignements américains attribuent la cyberattaque SolarWinds à la Russie

Les investigations sur la cyberattaque SolarWinds avancent petit à petit. Les autorités de renseignement américaines ont révélé de…-Cybersécurité

DoJ’s Microsoft 365 Email Accounts Compromised in SolarWinds Attacks

Three percent of email accounts were breached, the Department of Justice reports.

Cyber Attacks on healthcare sector increased by 45% across the globe – Cybersecurity Insiders

Security researchers from Check Point have discovered in their research that an increase in cyber attacks has been witnessed on Healthcare related

Hacker used ransomware to lock victims in their IoT chastity belt

The source code for the ChastityLock ransomware that targeted male users of a specific adult toy is now publicly available for research purposes.

Failles / vulnérabilités

After US riots, Capitol computer systems may be in danger – CyberTalk

In the US, the political events of January 6, 2021 are headed for the history books. Capitol comuter systems…

Des centaines de milliers d’ordinateurs suisses menacés par des malwares en raison d’un OS obsolète

Plus de 200’000 ordinateurs suisses utilisent des versions obsolètes de Windows. Ces systèmes ne recevant plus de mises à jour de sécurité, ils sont à la merci des cybercriminels.

New Attack Could Let Hackers Clone Your Google Titan 2FA Security Keys

A new side-channel attack could let hackers extract your private two-factor authentication encryption keys from Google Titan Security Keys and clone.

Telegram: un hack met la position des utilisateurs à nu – Le Monde Informatique

Sécurité : Un chercheur de sécurité indépendant a découvert une vulnérabilité dans la messagerie chiffrée Telegram liée à la fonction People Nearby….

Réglementaire / juridique

Singapore police had used COVID-19 contact tracing data in murder probe

Government defends need to allow police access to the country’s contact tracing data to aid in « very serious offences », revealing that the TraceTogether data already has been used at least once in a homicide investigation.

Russian hacker jailed in US over $19M fraud, 100M users’ data theft

The 37-year-old hacker Andrei Tyurin was extradited to the US from Georgia in September 2018. He is now jailed for 12 years.

https://www.itsecurityguru.org/2021/01/07/british-airways-to-pay-3bn-in-breach-settlement/?utm_source=rss&utm_medium=rss&utm_campaign=british-airways-to-pay-3bn-in-breach-settlement

Divers

Le Centre national pour la cybersécurité dépoussière les annonces de cyberincident

Le Centre national pour la cybersécurité (NCSC) a procédé à une refonte de son site web. Le formulaire de signalement d’un cyberincident, modernisé et prodiguant des premiers conseils, gagne en convivialité et en interactivité.

WhatsApp impose le partage de données privées à la hussarde – Le Monde Informatique

Données personnelles : Le 8 février 2021, WhatsApp revoit les termes de son service avec à la clé pour les utilisateurs hors d’Europe le choix d’accepter de partager encore…

En 2020, les sites de piratage ont enregistré une baisse de leur audience

Cette diminution pourrait en partie s’expliquer par les changements de l’algorithme de Google.

https://www.itsecurityguru.org/2021/01/06/tokyo-olympics-train-ethical-hackers-to-protect-against-cyber-attacks/?utm_source=rss&utm_medium=rss&utm_campaign=tokyo-olympics-train-ethical-hackers-to-protect-against-cyber-attacks

Europol a une nouvelle plateforme de déchiffrement

GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • authentification forte
  • British Airways
  • clé USB
  • COVID-19
  • Dassault
  • Econocom
  • Europol
  • Microsoft
  • Nissan
  • Office 365
  • Signal
  • Singapour
  • SolarWinds
  • T-Mobile
  • Telegram
  • traçabilité
  • Whatsapp
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (10 janv 2021) – Ken Gilmour

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.