DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (16 mai 2021)

  • Marc Barbezat
  • 16 mai 2021
  • 1 minutes de lecture
un hacker sur fond noir avec du code incrusté
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationDivers / Suisse

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Rapid7 source code, credentials accessed in Codecov supply-chain attack

US cybersecurity firm Rapid7 has disclosed that some source code repositories were accessed in a security incident linked to the supply-chain attack that recently impacted customers of the popular Codecov code coverage tool.

Cyberattaques / fraudes

https://www.bleepingcomputer.com/news/security/irish-healthcare-shuts-down-it-systems-after-conti-ransomware-attack/

No Title

No Description

Ireland’s Health Services hit with $20 million ransomware demand

Ireland’s health service, the HSE, says they are refusing to pay a $20 million ransom demand to the Conti ransomware gang after the hackers encrypted computers and disrupted health care in the country.

Colonial Pipeline restores operations, $5 million ransom demanded

Colonial Pipeline Company has recovered quickly from the ransomware attack suffered less than a week ago and expects all its infrastructure to be fully operational today.

Les hackers du Colonial Pipeline, DarkSide, s’excusent du dérangement

Drôle de revirement, mais le mal est fait. Vendredi 7 mai, après une première intrusion la veille, des hackers réussissaient à paralyser les systèmes informatiques de Colonial Pipeline. Le groupe réclamait ensuite le paiement d’une rançon pour que le géant américain du transport du…

Cyberattaque d’oléoducs américains: Joe Biden accuse un groupe « basé en Russie »

Le groupe Darkside est apparu l’an dernier et s’est spécialisé dans les attaques au rançongiciel contre les moyennes et les grandes entreprises, à qui il réclame des centaines de milliers, voir des millions de dollars, pour débloquer leurs systèmes.

No Title

No Description

The DarkSide ransomware gang must be shitting itself right now

So, what do you do if you’re a ransomware gang which has just caught the attention of not just the world’s media, but also the FBI and the President of the United States?

DarkSide ransomware call it quits after Bitcoin, servers are seized

DarkSide Ransomware gang was behind the recent Colonial Pipeline cyberattack. Here’s what we know so far about the new developments.

Telegram Fraudsters Ramp Up Forged COVID-19 Vaccine Card Sales

A new type of fraud is spiking across the platform: Selling fake vax records to people who want to lie their way into places where proof of vaccine is required.

Failles / vulnérabilités

Apple AirTag hacked again – free internet with no mobile data plan!

More phun with Apple AirTags! Free internet, no data plan required… but it’s s-l-o-o-o-w.

FragAttacks: un cocktail de failles WiFi menace des millions de terminaux – Le Monde Informatique

Réseaux : Une compilation de failles affectant les protocoles WiFi a été mise à jour par un chercheur en sécurité. Avec à la clé des millions de terminaux…

Justice / police / réglementation

Europe: démantèlement d’un réseau de fraude d’investissement en ligne | WeLiveSecurity

Une opération démentèle un groupe criminel qui utilisait des plateformes de négociation en ligne pour frauder les victimes d’un montant de 36 millions $ US.

Biden administration releases ambitious cybersecurity executive order

Though lacking in definitional clarity, this new executive order might be more effective than past federal efforts, especially in the wake of the Colonial Pipeline attack.

Divers / Suisse

WhatsApp : L’Allemagne veut geler les transferts de données

Une autorité allemande de protection des données souhaite imposer à Facebook le gel des transferts de données des utilisateurs WhatsApp vers les autres entreprises du groupe, en raison des nouvelles conditions générales d’utilisation. Facebook n’est évidemment pas de cet avis.

La réparation des Macbook facilitée par le hack de l’assembleur d’Apple

Ni Apple, ni Quanta n’ont payé la rançon demandée par les hackers qui avaient volé des données en avril dernier. Des hackers qui ont fini par donner ces informations au grand public, faisant la joie…. des réparateurs !

Popular Russian hacking forum XSS bans all ransomware topics

One of the most popular Russian-speaking hacker forums, XSS, has banned all topics promoting ransomware to prevent unwanted attention.

Cybersécurité: Londres appelle à une coalition internationale face à la menace d’acteurs étatiques

Le Royaume-Uni a plaidé mercredi pour la mise sur pied d’une coalition internationale contre les cyberattaques, mettant en cause Russie, Chine, Iran et Corée du Nord.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AirTag
  • Apple
  • Colonial Pipeline
  • COVID-19
  • Darkside
  • données médicales
  • forums
  • Irlande
  • ransomware
  • Rapid7
  • Russie
  • USA
  • Whatsapp
  • WiFi
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (16 mai 2021) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café