DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
    Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P
  • Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
    Recrutement IT : comment Lazarus piège et pille les développeurs
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 17 fév 2026
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (11 avril 2021)

  • Marc Barbezat
  • 11 avril 2021
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

LinkedIn : les données de 500 millions de ses utilisateurs en vente sur le Web

Le réseau social dit ne pas avoir été victime de piratage. Ces données ont visiblement été extraites à grande échelle des profils publics des utilisateurs.

Over 600,000 stolen credit cards leaked after Swarmshop hack

The hacking spree targeting underground marketplaces has claimed another victim as a database from card shop Swarmshop emerged on another forum.

Plus de deux millions de clients Yves Rocher ressortent dans le black market

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Adult content from hundreds of OnlyFans creators leaked online

After a shared Google Drive was posted online containing the private videos and images from many OnlyFans accounts, a researcher has created a tool allowing content creators to check if they are part of the leak.

Cyberattaques / fraudes

EU investigating ‘IT security incident’ involving multiple agencies

The scope and nature of the incident were not immediately clear.

Ransomware disrupted production at two manufacturing sites in Italy, investigators say

The hackers encrypted the computer servers that would cause the organization the greatest damage.

Failles / vulnérabilités

Zoom Joins Microsoft Teams on List of Enterprise Tools Hacked at Pwn2Own

White-hat hacking event shows yet again why there’s no such thing as foolproof security against modern attacks.

A pair of security researchers at the virtual Pwn2Own hacking contest Wednesday exploited a combination of three individual zero-day bugs in the Zoom client to show how attackers could gain complete remote control of any PC or notebook computer on which the video communications software is installed.

Les gangs de ransomware en pincent toujours pour Windows XP – Le Monde Informatique

Intrusion, Hacking et Pare-feu : La part de marché de Windows XP a beau être passée sous la barre de 1%, des groupes de cybercriminels sont à l’oeuvre pour assurer un support…

Enseignement à distance : ENT et Pronote surchargés, Ma Classe à la maison piratée – Le Monde Informatique

Bureautique et Collaboratif : Au premier jour du retour à l’enseignement à distance, parents et élèves ont pu constater ce matin quelques soucis pour se connecter aux ENT ou au…

Justice / police / réglementation

https://www.europol.europa.eu/newsroom/news/dark-web-hitman-identified-through-crypto-analysis

FBI arrests man for plan to kill « 70% of Internet » in AWS bomb attack

The FBI arrested a Texas man on Thursday for allegedly planning to « kill of about 70% of the internet » in a bomb attack targeting an Amazon Web Services (AWS) data center on Smith Switch Road in Ashburn, Virginia.

Comment Fedpol se doit d’améliorer sa lutte contre la cybercriminalité

Le Contrôle fédéral des finances s’est penché sur l’action et les moyens de Fedpol en matière de lutte contre la cybercriminalité. Le rapport suggère notamment de créer un cyber-commissariat et de donner la priorité à la mise en place d’un nouveau système de données d’enquêtes.

https://hotforsecurity.bitdefender.com/blog/belgian-police-crack-encrypted-chat-app-to-seize-1-65-billion-worth-of-cocaine-25632.html

Divers

Le projet fédéral de commandement Cyber a désormais un chef

A partir du 1er mai, le divisionnaire Alain Vuitel prend la tête du projet du commandement Cyber de l’armée suisse. Actuel chef de Base d’aide au commandement, il cède ce poste à Thomas Fankhauser, vice-directeur à l’Office fédéral de l’informatique et de la télécommunication (OFIT).

Did 4 Major Ransomware Groups Truly Form a Cartel?

An analysis of well-known extortion groups and their cryptocurrency transactions reveals the answer.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Amazon
  • Belgique
  • carte bancaire
  • chiffrement
  • Europe
  • Europol
  • FBI
  • FedPol
  • formation à distance
  • France
  • linkedin
  • OnlyFans
  • ransomware
  • Suisse
  • Windows
  • Yves Rocher
  • Zoom
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 17 fév 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 16 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 15 fév 2026

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (11 avril 2021) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café