DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 18 mars 2026
  • Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
    Handala paralyse Stryker : l’Iran intensifie sa guerre numérique
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 17 mars 2026
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (18 avril 2021)

  • Marc Barbezat
  • 18 avril 2021
  • 1 minutes de lecture
laptop
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Indian supply-chain giant Bizongo exposed 643GB of sensitive data

Bizongo did not respond to the researchers when contacted about the data leak. Here’s how it happened and what data was leaked.

Upstox suffers data breach of over 2.5 million users – Cybersecurity Insiders

Upstox, an Indian stock brokering company is trending on Google for a data breach that is reported to have impacted over 2.5 million of its users. News is

Facebook will not notify more than 530m users exposed in 2019 breach

Company spokesperson said Facebook was not confident it had full visibility on which users would need to be alerted

A hacker claims to be selling sensitive data from OTP generating firm

A hacker appears to be selling sensitive data they claim to have stolen from an OTP-generating company. Here’s what we know so far!

Clubhouse: des critiques suite à la diffusion en ligne d’enregistrements d’utilisateurs | WeLiveSecurity

L’annonce d’un nouveau vol de données d’utilisateurs s’ajoute aux récentes difficultés de populaires plateformes de médias sociaux.

Cyberattaques / fraudes

Major BGP leak disrupts thousands of networks globally

A large BGP routing leak that occurred last night disrupted the connectivity for thousands of major networks and websites around the world. Although the BGP routing leak occurred in Vodafone’s autonomous network (AS55410) based in India, it has impacted U.S. companies, including Google, according to sources.

https://hotforsecurity.bitdefender.com/blog/ransomware-attack-causes-supermarket-cheese-shortage-in-the-netherlands-25649.html

Le FBI autorisé à nettoyer à distance des serveurs Exchange compromis – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Un tribunal américain a validé l’opération du FBI visant à nettoyer à distance des serveurs Exchange infectés par les dramatiques failles Proxylogon….

FBI nuked web shells from hacked Exchange Servers without telling owners

A court-approved FBI operation was conducted to remove web shells from compromised US-based Microsoft Exchange servers without first notifying the servers’ owners.

Le FBI a enregistré une explosion du phishing ces deux dernières années

La crise sanitaire et le télétravail aggravent ce problème préoccupant.

6 out of 11 EU agencies running Solarwinds Orion software were hacked

SolarWinds supply chain attack also impacted six European Union institutions, European Commissioner for Budget and Administration confirmed.

Les pirates du laboratoire Pierre Fabre diffusent des données internes

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Biden Races to Shore Up Power Grid Against Hacks

A 100-day race to boost cybersecurity will rely on incentives rather than regulation, the White House said.

Failles / vulnérabilités

NSA says it found new critical vulnerabilities in Microsoft Exchange Server

The news comes at a time of heightened concern over bugs in Exchange Server.

Plus d’un demi-million de terminaux Huawei piratés par un cheval de Troie

Les utilisateurs ont été infectés par un malware spécialisé dans les abonnements frauduleux, qui s’est répandu au travers de l’AppGallery, la boutique applicative du fournisseur chinois.

Des millions d’objets connectés sont exposés à de graves failles de sécurité

Après une étude menée par des chercheurs en cybersécurité, il s’avère que des millions d’objets connectés ont une faille de sécurité.

WhatsApp : une faille de sécurité permet à n’importe qui de bloquer définitivement votre compte

Une importante faille de sécurité a été découverture sur WhatsApp. Avec un simple numéro de téléphone, n’importe quel compte peut être bloqué.

Justice / police / réglementation

Nigerian email scammer sent down for 40 months in the US, ordered to pay back $2.7m to victims

Among the victims: the United Nations

Man Arrested After Failed AWS Bomb Plot

Man Arrested After Failed AWS Bomb Plot. Individual allegedly wanted to « kill off 70% of the internet »

Lawsuit Filed After Facial Recognition Tech Leads to Wrongful Arrest

American sues Detroit officials over wrongful arrest linked to facial recognition technology

Divers

La Poste Suisse lance un programme de Bug Bounty public

La Poste Suisse ouvre son programme de primes aux bugs. Alors que jusqu’à présent, les hackers n’étaient autorisés à rechercher des vulnérabilités que sur invitation, tout le monde peut désormais prendre part à la chasse. La Poste versera jusqu’à 10’000 francs suisses pour toute faille de sécurité découverte.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 18 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 17 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 16 mars 2026

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (18 avril 2021) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café