DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (9 mai 2021)

  • Marc Barbezat
  • 9 mai 2021
  • 1 minutes de lecture
laptop
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationDivers / Suisse

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Leaky database exposes fake Amazon product reviews scam

The database contained 7GB worth of data including fake Amazon reviews and PayPal email addresses of scammers among other sensitive data.

19 petabytes of data exposed across 29,000+ unprotected databases

CyberNews researchers found that more than 29,000 unprotected and publicly accessible databases worldwide.

Cyberattaques / fraudes

Une attaque DDoS rend inaccessible des sites gouvernementaux belges | WeLiveSecurity

Plusieurs services gouvernementaux belges étaient inaccessibles après qu’un fournisseur d’accès Internet du secteur public ait subi une attaque DDoS.

Ransomware gangs have leaked the stolen data of 2,100 companies so far

Since 2019, ransomware gangs have leaked the stolen data for 2,103 companies on dark web data leaks sites.

A student pirating software led to a full-blown Ryuk ransomware attack

A student’s attempt to pirate an expensive data visualization software led to a full-blown Ryuk ransomware attack at a European biomolecular research institute.

Can the airline industry recover?

The International Air Transport Association issued a warning that phony Covid-19 certificates and the high cost of testing is seriously limiting the airline industry’s recovery.

Failles / vulnérabilités

Vulnerable Dell driver puts hundreds of millions of systems at risk

A driver that’s been pushed for the past 12 years to Dell computer devices for consumers and enterprises contains multiple vulnerabilities that could lead to increased privileges on the system.

Quand une Tesla se fait hacker par… un drone DJI

3 minutes, un drone, et le tour est joué.

Justice / police / réglementation

https://www.europol.europa.eu/newsroom/news/4-arrested-in-takedown-of-dark-web-child-abuse-platform-some-half-million-users

INTERPOL veut porter un coup au piratage numérique | WeLiveSecurity

INTERPOL intensifie sa lutte contre le piratage en ligne, qui a connu une croissance de 60% dans certains pays au cours de la dernière année.

Le FBI s’associe au site Have I Been Pwned pour alerter les victimes d’Emotet | WeLiveSecurity

Le FBI a partagé plus de 4,3 millions d’adresses électroniques, volées par le botnet Emotet, avec Have I Been Pwned afin d’aider à notifier les victimes.

Divers / Suisse

Swiss Cloud Hosting Provider Suffered Ransomware Attack

Swiss Cloud is now working to restore the services after the ransomware attack, now achieving partial restoration with HP and Microsoft pros.

How will advertisers respond to Apple’s latest privacy changes?

Apple’s new iOS 14.5 comes with some significant privacy changes that make it harder for advertisers to track users’ habits and target ads to their devices.

L’Australie veut introduire la cybersécurité dans son programme scolaire

Le pays d’Océanie est en train de revoir son programme scolaire national, et aimerait former ses enfants aux dangers en ligne.

Facebook interdit une publicité Signal sur Instagram, voici pourquoi

Signal voulait faire diffuser une campagne publicitaire et Facebook n’a pas apprécié. Les publicités ont été interdites d’affichage par le groupe. La raison ? Signal y expliquait les ressorts publicitaires utilisés par Facebook.

Google va imposer l’authentification à double facteur à ses utilisateurs

Pour la journée mondiale du mot de passe le 6 mai, Google a annoncé rendre automatique l’authentification à double facteur prochainement.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café