DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (31 janv 2021)

  • Marc Barbezat
  • 31 janvier 2021
  • 1 minutes de lecture
hacker in the dark
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Database of 176 million Pakistani mobile phone users sold online

The database contains personal data including full names, physical addresses, and phone numbers. Check what else is being sold by the hacker.

Tesla victime d’un vol de plusieurs milliers de scripts confidentiels – Le Monde Informatique

Sécurité Informatique : A peine embauché par Tesla fin décembre 2020, un désormais ex-développeur a téléchargé des milliers de lignes de code source propriétaire depuis le…

Plus de 533 millions de numéros de téléphone en vente sur Telegram

Sur l’app de messagerie, un hacker vend l’accès à une base de données d’utilisateurs Facebook créée à la suite d’une ancienne faille de sécurité du réseau social.

519 data breach notifications include 33 from Australian government entities

One of the 33 breach notifications was the result of a brute-force attack, the OAIC has detailed in its latest report.

Cyberattaques / fraudes

Les attaques par ransomware sont en explosion à la faveur de pandémie

Ces campagnes visent particulièrement les établissements de santé.

Emotet botnet takedown – what you need to know

Law enforcement agencies have dealt a blow against Emotet, by taking control of its infrastructure in « Operation LadyBird ».

Des attaques DDoS pour forcer les victimes des ransomwares à payer – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Après RagnarLocker et SunCrypt, c’est au tour du cybergang Avaddon de forcer leurs victimes à payer le montant des rançons en les ciblant à travers…

Ransomware Payoffs Surge by 311% to Nearly $350 Million

Payments to ransomware gangs using cryptocurrency more than quadrupled in 2020, with less than 200 cryptocurrency wallets receiving 80% of funds.

Failles / vulnérabilités

Cyber Command, NSA warn to patch decade-old sudo vulnerability

There’s a critical vulnerability in sudo, a common Unix program, according to security firm Qualys, and the Pentagon is paying attention.

Justice / police / réglementation

https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action

Dutch police arrested 2 people for the illegal sale of COVID-19 patient data

Dutch police arrested two individuals for allegedly selling COVID-19 patient data stolen from the Dutch health ministry.

European Authorities Disrupt Emotet – World’s Most Dangerous Malware

Law enforcement agencies dismantled the infrastructure of Emotet, a notorious email-based Windows malware behind several botnet-driven spam campaigns.

Citrix’s $2.3 million settlement offer for employees impacted by data breach approved

Hackers lurked undetected in company systems for five months.

Insurers ‘funding organised crime’ by paying ransomware claims

Exclusive: former cybersecurity chief calls for law change and warns situation is ‘close to getting out of control’

Divers

Les Swiss Cyber Security Days 2021 auront lieu uniquement en ligne

Les Swiss Cyber Security Days se dérouleront cette année de manière 100% virtuelle. Un format hybride était initialement prévu. Pour cet événement en ligne, les organisateurs misent sur leur nouvelle plateforme « SCSD365 ».

European Commission redacts AstraZeneca vaccine contract – but forgets to wipe the bookmarks tab

Open that little box and bingo, clear text of the whole PDF

Protonmail et Threema vent debout contre l’UE qui veut condamner le chiffrement

Protonmail et Threema, mais aussi Tresorit et Tutanota, publient un appel demandant à l’UE de reconsidérer une résolution qui met en péril l’utilisation d’un chiffrement de bout en bout au sein des services et applications de messagerie.

Une ONG reproche au Parlement européen d’avoir enfreint le RGPD

Le Parlement européen qui ne respecte pas le RGPD ? C’est un comble, mais c’est aussi ce détail NOYB dans un rapport.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • assurance
  • AstraZeneca
  • Australie
  • Citrix
  • DDoS
  • données médicales
  • Emotet
  • Europe
  • Europol
  • facebook
  • Pakistan
  • Protonmail
  • ransomware
  • ransomware-as-a-service
  • RGPD
  • Telegram
  • Tesla
  • Threema
  • unix
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café