DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

L’hebdo des cyber-menaces (25 avril 2021)

  • 25 avril 2021
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

Vol / perte de données

Documents secrets : Apple est actuellement victime d’un ransomware à 50 millions de dollars

Apple est victime d’un ransomware à 50 millions de dollars. Un groupe de hackers russes menacent de dévoiler des données secrètes.

Logins for 1.3 million Windows RDP servers collected from hacker market

​The login names and passwords for 1.3 million current and historically compromised Windows Remote Desktop servers have been leaked by UAS, the largest hacker marketplace for stolen RDP credentials.

13 millions de clients de Phone House Espagne dans les mains de pirates

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

Passwordstate password manager hacked in supply chain attack

Click Studios, the company behind the Passwordstate password manager, notified customers that attackers compromised the app’s update mechanism to deliver malware in a supply-chain attack after breaching its networks.

Cyberattaque à l’encontre du 1er acteur indépendant du tourisme français

Gestion des cookies We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking « Accept », you consent to the use of ALL the cookies.

https://hotforsecurity.bitdefender.com/blog/apple-airdrop-flaws-could-let-hackers-grab-users-phone-numbers-and-email-addresses-25712.html

Geico data breach exposed customers’ driver’s license numbers

Car insurance provider Geico has suffered a data breach where threat actors stole the driver’s licenses for policyholders for over a month.

Six million male members may have been exposed after hack of gay dating service

Manhunt, a popular gay dating service, has suffered a data breach which may have put members at risk of exposure.

Cyberattaques / fraudes

Hundreds of networks reportedly hacked in Codecov supply-chain attack

More details have emerged on the recent Codecov system breach which is being likened to the SolarWinds hack. In new reporting, investigators have stated that hundreds of customer networks have been breached in the incident, expanding the scope of this system breach beyond just Codecov’s systems.

Les États-Unis restent la principale cible des cyberattaques – Le Monde Informatique

Sécurité : Selon les agences de renseignement américaines, au cours des prochaines décennies, des groupes de pirates soutenus par des États-nations vont passer…

https://www.helpnetsecurity.com/2021/04/19/covid-19-themed-cyberattack/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29

Failles / vulnérabilités

Signal CEO Hacks Cellebrite iPhone Hacking Device Used By Cops

One of the biggest encrypted chat apps in the world just showed how a device used to decrypt messages can be hacked and tampered with.

Stanford student finds glitch in ransomware payment system to save victims $27,000

Sometimes the good guys win.

Signal CEO gives mobile-hacking firm a taste of being hacked

Software developed by data extraction company Cellebrite contains vulnerabilities that allow arbitrary code execution on the device, claims Moxie Marlinspike, the creator of the encrypted messaging app Signal.

Une faille zero-day de Pulse Secure VPN, exploitée par des cyber-espions – Le Monde Informatique

Sécurité : Des groupes de cyber-espionnage s’appuient sur les vulnérabilités des VPN pour contourner l’authentification et établir des portes dérobées. Des…

Pulse Secure VPN Flaws Exploited to Target US Defense Sector

China-linked attackers have used vulnerabilities in the Pulse Secure VPN appliance to attack US Defense Industrial Base networks.

Justice / police / réglementation

https://hotforsecurity.bitdefender.com/blog/sysadmin-of-fake-cybersecurity-company-sentenced-to-jail-after-billion-dollar-crime-spree-25687.html

Linux bans University of Minnesota for committing malicious code

Linux kernel project maintainers have imposed a ban on the University of Minnesota (UMN) from contributing to the open-source Linux project after a group of UMN researchers were caught submitting a series of malicious code commits, or patches that deliberately introduced security vulnerabilities in the official Linux project.

Divers / Suisse

La Suisse a établi sa stratégie pour renforcer sa cyberdéfense

La Suisse a défini sa stratégie en matière de cyberdéfense pour les années 2021 à 2024. Approuvé par la conseillère fédérale Viola Amherd, le document trace l’axe stratégique à suivre et s’articule autour de trente champs d’action dans quatre domaines-clés.

The World’s Largest Hacking Conferences Are Back IRL This Summer

Def Con and Black Hat, two of the largest hacking conferences in the world, are going to be back in person in Las Vegas this year.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (25 avril 2021) – Ken Gilmour

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
    • 01.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.