DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
hacker in the dark
  • Actualités cybersécurité

L’hebdo des cyber-menaces (31 janv 2021)

  • 31 janvier 2021
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

Vol / perte de données

Database of 176 million Pakistani mobile phone users sold online

The database contains personal data including full names, physical addresses, and phone numbers. Check what else is being sold by the hacker.

Tesla victime d’un vol de plusieurs milliers de scripts confidentiels – Le Monde Informatique

Sécurité Informatique : A peine embauché par Tesla fin décembre 2020, un désormais ex-développeur a téléchargé des milliers de lignes de code source propriétaire depuis le…

Plus de 533 millions de numéros de téléphone en vente sur Telegram

Sur l’app de messagerie, un hacker vend l’accès à une base de données d’utilisateurs Facebook créée à la suite d’une ancienne faille de sécurité du réseau social.

519 data breach notifications include 33 from Australian government entities

One of the 33 breach notifications was the result of a brute-force attack, the OAIC has detailed in its latest report.

Cyberattaques / fraudes

Les attaques par ransomware sont en explosion à la faveur de pandémie

Ces campagnes visent particulièrement les établissements de santé.

Emotet botnet takedown – what you need to know

Law enforcement agencies have dealt a blow against Emotet, by taking control of its infrastructure in « Operation LadyBird ».

Des attaques DDoS pour forcer les victimes des ransomwares à payer – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Après RagnarLocker et SunCrypt, c’est au tour du cybergang Avaddon de forcer leurs victimes à payer le montant des rançons en les ciblant à travers…

Ransomware Payoffs Surge by 311% to Nearly $350 Million

Payments to ransomware gangs using cryptocurrency more than quadrupled in 2020, with less than 200 cryptocurrency wallets receiving 80% of funds.

Failles / vulnérabilités

Cyber Command, NSA warn to patch decade-old sudo vulnerability

There’s a critical vulnerability in sudo, a common Unix program, according to security firm Qualys, and the Pentagon is paying attention.

Justice / police / réglementation

https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action

Dutch police arrested 2 people for the illegal sale of COVID-19 patient data

Dutch police arrested two individuals for allegedly selling COVID-19 patient data stolen from the Dutch health ministry.

European Authorities Disrupt Emotet – World’s Most Dangerous Malware

Law enforcement agencies dismantled the infrastructure of Emotet, a notorious email-based Windows malware behind several botnet-driven spam campaigns.

Citrix’s $2.3 million settlement offer for employees impacted by data breach approved

Hackers lurked undetected in company systems for five months.

Insurers ‘funding organised crime’ by paying ransomware claims

Exclusive: former cybersecurity chief calls for law change and warns situation is ‘close to getting out of control’

Divers

Les Swiss Cyber Security Days 2021 auront lieu uniquement en ligne

Les Swiss Cyber Security Days se dérouleront cette année de manière 100% virtuelle. Un format hybride était initialement prévu. Pour cet événement en ligne, les organisateurs misent sur leur nouvelle plateforme « SCSD365 ».

European Commission redacts AstraZeneca vaccine contract – but forgets to wipe the bookmarks tab

Open that little box and bingo, clear text of the whole PDF

Protonmail et Threema vent debout contre l’UE qui veut condamner le chiffrement

Protonmail et Threema, mais aussi Tresorit et Tutanota, publient un appel demandant à l’UE de reconsidérer une résolution qui met en péril l’utilisation d’un chiffrement de bout en bout au sein des services et applications de messagerie.

Une ONG reproche au Parlement européen d’avoir enfreint le RGPD

Le Parlement européen qui ne respecte pas le RGPD ? C’est un comble, mais c’est aussi ce détail NOYB dans un rapport.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • assurance
  • AstraZeneca
  • Australie
  • Citrix
  • DDoS
  • données médicales
  • Emotet
  • Europe
  • Europol
  • facebook
  • Pakistan
  • Protonmail
  • ransomware
  • ransomware-as-a-service
  • RGPD
  • Telegram
  • Tesla
  • Threema
  • unix
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.