DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (28 fév 2021)

  • Marc Barbezat
  • 28 février 2021
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Over 8 million COVID-19 test results leaked online

Millions of COVID-19 test reports were found to be publicly accessible due to flawed online system implementation.

Medical Data of 500,000 French Residents Leaked Online

Stolen data that hackers planned to sell was allegedly leaked following a disagreement

Half a million stolen French medical records, drowned in feeble excuses

A bitter pill best swallowed with eight gallons of swimming pool water

Un rappe à l’importance d’une bonne gestion d’incident et tirer des leçons du cas de la clinique finlandaire?

Airplane maker Bombardier data posted on ransomware leak site following FTA hack

Bombardier is the latest in a long string of hacks caused by companies using old versions of the Accellion FTA file-sharing server.

T-Mobile discloses data breach after SIM swapping attacks

American telecommunications provider T-Mobile has disclosed a data breach after an unknown number of customers were apparently affected by SIM swap attacks.

Dutch Research Council (NWO) confirms ransomware attack, data leak

The recent cyberattack that forced the Dutch Research Council (NWO) to take its servers offline and suspend grant allocation processes was caused by the DoppelPaymer ransomware gang.

Sequoia Capital victime de brèche et vol de données – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le fonds d’investissement Sequoia Capital a subi une cyberattaque ayant débouché sur un vol de données incluant des informations financières. Le…

Cyberattaques / fraudes

Covid-19 : un laboratoire virologique de l’université d’Oxford piraté

Des hackers manifestement crapuleux ont réussi à avoir un accès à des machines de traitement biochimique et ils l’ont vendu sur le marché noir.

Attackers disrupting COVID-19 efforts and critical supply chains – Help Net Security

In 2020 attackers were observed pivoting their attacks to businesses for which global COVID-19 response efforts heavily relied.

L’Ukraine rapporte une nouvelle cyberattaque et pointe Moscou du doigt

Kiev accuse  » un des groupes d’espions hackers de la Fédération de Russie  » d’être à l’origine d’une nouvelle cyberattaque contre ses infrastructures numériques.

https://www.bleepingcomputer.com/news/security/north-korean-hackers-target-defense-industry-with-custom-malware/

Ryuk ransomware now self-spreads to other Windows LAN devices

A new Ryuk ransomware variant with worm-like capabilities that allow it to spread to other devices on victims’ local networks has been discovered by the French national cyber-security agency while investigating an attack in early 2021.

Failles / vulnérabilités

Bitcoin : Ce botnet abuse de la blockchain pour rester incognito

Un botnet a recours à une technique complexe mais efficace pour exploiter la blockchain du bitcoin, à des fins de minage illicite de cryptomonnaies.

More than 6,700 VMware servers exposed online and vulnerable to major new bug

Proof-of-concept exploit code has been published online earlier today, and active scans for vulnerable VMware systems have been detected already.

30,000 Macs infected with new Silver Sparrow malware

Silver Sparrow can even run on systems with Apple’s new M1 chip.

Les banques suisses dissimulent trop souvent les cyberattaques qui les ciblent

Les banques suisses respectent insuffisamment l’obligation d’informer sur les cyberincidents qui les ciblent, constate un audit du Contrôle fédéral des finances (CDF). Le rapport observe qu’il existe encore trop de lacunes dans la surveillance, par la FINMA, de la cybersécurité chez les prestataires de services financiers.

Justice / police / réglementation

Berlin resident jailed for threatening to bomb NHS hospital unless Bitcoin ransom was paid

The bomb threats escalated over the course of six weeks to include Black Lives Matter protests and threats on UK politicians.

Doxxing : La justice française en capacité de demander à Twitter l’identification d’un suspect

A noter que les données des twittos ayant retweeté ou liké les messages de cette personne devront être également communiquées.

Divers

Les hackers dénichent dix failles dans les service de l’administration fédérale (update)

Le Centre national de cybersécurité (NCSC) a organisé un programme de Bug Bounty. Les hackers étaient invités à s’attaquer à des systèmes de l’administration fédérale. Ce projet pilote de deux semaines, réalisé en collaboration avec la société Bug Bounty Switzerland, a permis de découvrir dix failles de sécurité.

Le gendarme britannique de la cybersécurité mise tout sur l’IA

Pour le gendarme britannique de la cybersécurité, l’avenir est à l’IA, qui doit lui permettre de gérer l’afflux exponentiel de données à traiter pour faire face aux menaces.

Cette IA peut identifier une personne en observant les veines de ses mains

Cela pourrait permettre de vrais changements dans le domaine de la reconnaissance biométrique.

McDonald’s Secretive Intel Team Spies on ‘Fight for $15’ Workers, Internal Documents Show

McDonald’s collects ‘strategic intelligence’ on workers advocating for a $15 minimum wage, including ‘how and where will FF$15 attack the brand.’

La police valaisanne booste ses effectifs contre la cybercriminalité

Parmi les 40 nouveaux postes à temps plein créés par la police cantonale du Valais, 12 vont étoffer son équipe chargée de lutter contre la cybercriminalité. La section était composée jusqu’ici de trois agents.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Apple
  • Bitcoin
  • bug bounty
  • Corée du Nord
  • COVID-19
  • France
  • NHS
  • Russie
  • Ryuk
  • Suisse
  • T-Mobile
  • Twitter
  • Ukraine
  • VMware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 16 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 15 fév 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 7 affaires et sanctions du 13 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café