DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 2 avril 2026
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 1 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (28 fév 2021)

  • Marc Barbezat
  • 28 février 2021
  • 1 minutes de lecture
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Over 8 million COVID-19 test results leaked online

Millions of COVID-19 test reports were found to be publicly accessible due to flawed online system implementation.

Medical Data of 500,000 French Residents Leaked Online

Stolen data that hackers planned to sell was allegedly leaked following a disagreement

Half a million stolen French medical records, drowned in feeble excuses

A bitter pill best swallowed with eight gallons of swimming pool water

Un rappe à l’importance d’une bonne gestion d’incident et tirer des leçons du cas de la clinique finlandaire?

Airplane maker Bombardier data posted on ransomware leak site following FTA hack

Bombardier is the latest in a long string of hacks caused by companies using old versions of the Accellion FTA file-sharing server.

T-Mobile discloses data breach after SIM swapping attacks

American telecommunications provider T-Mobile has disclosed a data breach after an unknown number of customers were apparently affected by SIM swap attacks.

Dutch Research Council (NWO) confirms ransomware attack, data leak

The recent cyberattack that forced the Dutch Research Council (NWO) to take its servers offline and suspend grant allocation processes was caused by the DoppelPaymer ransomware gang.

Sequoia Capital victime de brèche et vol de données – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le fonds d’investissement Sequoia Capital a subi une cyberattaque ayant débouché sur un vol de données incluant des informations financières. Le…

Cyberattaques / fraudes

Covid-19 : un laboratoire virologique de l’université d’Oxford piraté

Des hackers manifestement crapuleux ont réussi à avoir un accès à des machines de traitement biochimique et ils l’ont vendu sur le marché noir.

Attackers disrupting COVID-19 efforts and critical supply chains – Help Net Security

In 2020 attackers were observed pivoting their attacks to businesses for which global COVID-19 response efforts heavily relied.

L’Ukraine rapporte une nouvelle cyberattaque et pointe Moscou du doigt

Kiev accuse  » un des groupes d’espions hackers de la Fédération de Russie  » d’être à l’origine d’une nouvelle cyberattaque contre ses infrastructures numériques.

https://www.bleepingcomputer.com/news/security/north-korean-hackers-target-defense-industry-with-custom-malware/

Ryuk ransomware now self-spreads to other Windows LAN devices

A new Ryuk ransomware variant with worm-like capabilities that allow it to spread to other devices on victims’ local networks has been discovered by the French national cyber-security agency while investigating an attack in early 2021.

Failles / vulnérabilités

Bitcoin : Ce botnet abuse de la blockchain pour rester incognito

Un botnet a recours à une technique complexe mais efficace pour exploiter la blockchain du bitcoin, à des fins de minage illicite de cryptomonnaies.

More than 6,700 VMware servers exposed online and vulnerable to major new bug

Proof-of-concept exploit code has been published online earlier today, and active scans for vulnerable VMware systems have been detected already.

30,000 Macs infected with new Silver Sparrow malware

Silver Sparrow can even run on systems with Apple’s new M1 chip.

Les banques suisses dissimulent trop souvent les cyberattaques qui les ciblent

Les banques suisses respectent insuffisamment l’obligation d’informer sur les cyberincidents qui les ciblent, constate un audit du Contrôle fédéral des finances (CDF). Le rapport observe qu’il existe encore trop de lacunes dans la surveillance, par la FINMA, de la cybersécurité chez les prestataires de services financiers.

Justice / police / réglementation

Berlin resident jailed for threatening to bomb NHS hospital unless Bitcoin ransom was paid

The bomb threats escalated over the course of six weeks to include Black Lives Matter protests and threats on UK politicians.

Doxxing : La justice française en capacité de demander à Twitter l’identification d’un suspect

A noter que les données des twittos ayant retweeté ou liké les messages de cette personne devront être également communiquées.

Divers

Les hackers dénichent dix failles dans les service de l’administration fédérale (update)

Le Centre national de cybersécurité (NCSC) a organisé un programme de Bug Bounty. Les hackers étaient invités à s’attaquer à des systèmes de l’administration fédérale. Ce projet pilote de deux semaines, réalisé en collaboration avec la société Bug Bounty Switzerland, a permis de découvrir dix failles de sécurité.

Le gendarme britannique de la cybersécurité mise tout sur l’IA

Pour le gendarme britannique de la cybersécurité, l’avenir est à l’IA, qui doit lui permettre de gérer l’afflux exponentiel de données à traiter pour faire face aux menaces.

Cette IA peut identifier une personne en observant les veines de ses mains

Cela pourrait permettre de vrais changements dans le domaine de la reconnaissance biométrique.

McDonald’s Secretive Intel Team Spies on ‘Fight for $15’ Workers, Internal Documents Show

McDonald’s collects ‘strategic intelligence’ on workers advocating for a $15 minimum wage, including ‘how and where will FF$15 attack the brand.’

La police valaisanne booste ses effectifs contre la cybercriminalité

Parmi les 40 nouveaux postes à temps plein créés par la police cantonale du Valais, 12 vont étoffer son équipe chargée de lutter contre la cybercriminalité. La section était composée jusqu’ici de trois agents.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Apple
  • Bitcoin
  • bug bounty
  • Corée du Nord
  • COVID-19
  • France
  • NHS
  • Russie
  • Ryuk
  • Suisse
  • T-Mobile
  • Twitter
  • Ukraine
  • VMware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 31 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café