DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

L’hebdo des cyber-menaces (28 fév 2021)

  • 28 février 2021
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

Vol / perte de données

Over 8 million COVID-19 test results leaked online

Millions of COVID-19 test reports were found to be publicly accessible due to flawed online system implementation.

Medical Data of 500,000 French Residents Leaked Online

Stolen data that hackers planned to sell was allegedly leaked following a disagreement

Half a million stolen French medical records, drowned in feeble excuses

A bitter pill best swallowed with eight gallons of swimming pool water

Un rappe à l’importance d’une bonne gestion d’incident et tirer des leçons du cas de la clinique finlandaire?

Airplane maker Bombardier data posted on ransomware leak site following FTA hack

Bombardier is the latest in a long string of hacks caused by companies using old versions of the Accellion FTA file-sharing server.

T-Mobile discloses data breach after SIM swapping attacks

American telecommunications provider T-Mobile has disclosed a data breach after an unknown number of customers were apparently affected by SIM swap attacks.

Dutch Research Council (NWO) confirms ransomware attack, data leak

The recent cyberattack that forced the Dutch Research Council (NWO) to take its servers offline and suspend grant allocation processes was caused by the DoppelPaymer ransomware gang.

Sequoia Capital victime de brèche et vol de données – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le fonds d’investissement Sequoia Capital a subi une cyberattaque ayant débouché sur un vol de données incluant des informations financières. Le…

Cyberattaques / fraudes

Covid-19 : un laboratoire virologique de l’université d’Oxford piraté

Des hackers manifestement crapuleux ont réussi à avoir un accès à des machines de traitement biochimique et ils l’ont vendu sur le marché noir.

Attackers disrupting COVID-19 efforts and critical supply chains – Help Net Security

In 2020 attackers were observed pivoting their attacks to businesses for which global COVID-19 response efforts heavily relied.

L’Ukraine rapporte une nouvelle cyberattaque et pointe Moscou du doigt

Kiev accuse  » un des groupes d’espions hackers de la Fédération de Russie  » d’être à l’origine d’une nouvelle cyberattaque contre ses infrastructures numériques.

https://www.bleepingcomputer.com/news/security/north-korean-hackers-target-defense-industry-with-custom-malware/

Ryuk ransomware now self-spreads to other Windows LAN devices

A new Ryuk ransomware variant with worm-like capabilities that allow it to spread to other devices on victims’ local networks has been discovered by the French national cyber-security agency while investigating an attack in early 2021.

Failles / vulnérabilités

Bitcoin : Ce botnet abuse de la blockchain pour rester incognito

Un botnet a recours à une technique complexe mais efficace pour exploiter la blockchain du bitcoin, à des fins de minage illicite de cryptomonnaies.

More than 6,700 VMware servers exposed online and vulnerable to major new bug

Proof-of-concept exploit code has been published online earlier today, and active scans for vulnerable VMware systems have been detected already.

30,000 Macs infected with new Silver Sparrow malware

Silver Sparrow can even run on systems with Apple’s new M1 chip.

Les banques suisses dissimulent trop souvent les cyberattaques qui les ciblent

Les banques suisses respectent insuffisamment l’obligation d’informer sur les cyberincidents qui les ciblent, constate un audit du Contrôle fédéral des finances (CDF). Le rapport observe qu’il existe encore trop de lacunes dans la surveillance, par la FINMA, de la cybersécurité chez les prestataires de services financiers.

Justice / police / réglementation

Berlin resident jailed for threatening to bomb NHS hospital unless Bitcoin ransom was paid

The bomb threats escalated over the course of six weeks to include Black Lives Matter protests and threats on UK politicians.

Doxxing : La justice française en capacité de demander à Twitter l’identification d’un suspect

A noter que les données des twittos ayant retweeté ou liké les messages de cette personne devront être également communiquées.

Divers

Les hackers dénichent dix failles dans les service de l’administration fédérale (update)

Le Centre national de cybersécurité (NCSC) a organisé un programme de Bug Bounty. Les hackers étaient invités à s’attaquer à des systèmes de l’administration fédérale. Ce projet pilote de deux semaines, réalisé en collaboration avec la société Bug Bounty Switzerland, a permis de découvrir dix failles de sécurité.

Le gendarme britannique de la cybersécurité mise tout sur l’IA

Pour le gendarme britannique de la cybersécurité, l’avenir est à l’IA, qui doit lui permettre de gérer l’afflux exponentiel de données à traiter pour faire face aux menaces.

Cette IA peut identifier une personne en observant les veines de ses mains

Cela pourrait permettre de vrais changements dans le domaine de la reconnaissance biométrique.

McDonald’s Secretive Intel Team Spies on ‘Fight for $15’ Workers, Internal Documents Show

McDonald’s collects ‘strategic intelligence’ on workers advocating for a $15 minimum wage, including ‘how and where will FF$15 attack the brand.’

La police valaisanne booste ses effectifs contre la cybercriminalité

Parmi les 40 nouveaux postes à temps plein créés par la police cantonale du Valais, 12 vont étoffer son équipe chargée de lutter contre la cybercriminalité. La section était composée jusqu’ici de trois agents.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Apple
  • Bitcoin
  • bug bounty
  • Corée du Nord
  • COVID-19
  • France
  • NHS
  • Russie
  • Ryuk
  • Suisse
  • T-Mobile
  • Twitter
  • Ukraine
  • VMware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.