DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (6 juin 2021)

  • Marc Barbezat
  • 6 juin 2021
  • 1 minutes de lecture
person holding black android smartphone
Photo by cottonbro on Pexels.com

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et Merci pour le café !

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

UK Special Forces soldiers’ personal data was floating around WhatsApp in a leaked Army spreadsheet

Bizarre promotion practice leads to near-inevitable breach

https://www.cyberscoop.com/tokyo-olympics-fujitsu-breach-japan/

TikTok Quietly Updated Its Privacy Policy to Collect Users’ Biometric Data

TikTok updated its privacy policy quietly to collect biometric data from users.

Cyberattaques / fraudes

Fujifilm shuts down computer systems following apparent ransomware intrusion

It’s just the latest multinational company to be hamstrung by ransomware.

Fujifilm victime d’une cyberattaque – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Cette semaine, le conglomérat japonais Fujifilm a fait état d’une intrusion dans ses systèmes d’information. Le groupe de cybercriminels russe REvil…

Swedish Health Agency shuts down SmiNet after hacking attempts

The Swedish Public Health Agency (Folkhälsomyndigheten) has shut down SmiNet, the country’s infectious diseases database, on Thursday after it was targeted in several hacking attempts.

FBI blames REvil gang for JBS ransomware hack as global meat supplier gets back to work

REvil, also called Sodinokibi, is an infamous hacking group perhaps best known for launching digital extortion attacks against Apple.

Comment la NSA s’est servie du Danemark pour espionner la France et d’autres pays européens

L’agence de renseignement américaine aurait utilisé le système d’écoute danois pour surveiller de hauts responsables de plusieurs pays d’Europe, dont la France.

USA : les ransomwares deviennent une priorité nationale

Le ministère de la Justice leur accorde désormais la même importance que les enquêtes liées au terrorisme.

Failles / vulnérabilités

WordPress force installs Jetpack security update on 5 million sites

Automattic, the company behind the WordPress content management system, force deploys a security update on over five million websites running the Jetpack WordPress plug-in.

GitHub’s new policies allow removal of PoC exploits used in attacks

GitHub announced on Friday their updated community guidelines that explain how the company will deal with exploits and malware samples hosted on their service.

Firefox now autoupdates on Windows even when not running

The Windows version of Firefox can now automatically upgrade itself to the latest version in the background when the browser is not running.

Panne nationale des appels d’urgence : des victimes et un audit chez Orange (MAJ) – Le Monde Informatique

Secteur public / privé : L’incident ayant touché les appels d’urgence suite à un problème technique chez Orange a été résolu dans la nuit, mais le système restait encore sous…

Justice / police / réglementation

FBI, DOJ to treat ransomware attacks with similar priority as terrorism

FBI director Chris Wray told The Wall Street Journal that the recent wave of ransomware attacks was similar to what the country faced after 9/11.

Interpol intercepts $83 million fighting financial cyber crime

The INTERPOL (short for International Criminal Police Organisation) has intercepted $83 million belonging to victims of online financial crime from being transferred to the accounts of their attackers.

Latvian national charged with writing malware used by Trickbot hackers

The malicious code has been used to defraud countless people while infecting tens of millions of computers worldwide.

Divers / Suisse

La sécurité du certificat Covid suisse soumise à un test public, juste avant son lancement (update)

Alors que le certificat Covid suisse doit être progressivement introduit dans les cantons dès le 7 juin, le Centre national pour la cybersécurité (NCSC) lance un test public de la solution. On connaît en outre les trois prestataires choisis par la Confédération comme partenaires techniques pour le développement de la solution.

Your Amazon Devices to Automatically Share Your Wi-Fi With Neighbors

Your‌ ‌Amazon‌ ‌devices will automatically share your Internet connection with your neighbors.

Comme la Russie, les États-Unis sont experts en désinformation massive

La frontière entre dénigrement et lobbying est assez floue. Les campagnes de désinformation sur les vaccins? La faute à la Russie et la Chine, selon un rapport de l’Union Européenne publié en avril dernier. Les rumeurs tentant de « salir » Joe Biden lors des élections de 2020? L…

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Amazon
  • Danemark
  • désinformation
  • espionnage
  • Firefox
  • Fujifilm
  • interpol
  • Japon
  • JBS
  • jeux olympiques
  • Orange
  • ransomware
  • Russie
  • Suède
  • TikTok
  • USA
  • Whatsapp
  • Wordpress
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 15 avril 2026

1 commentaire
  1. Ping : L’hebdo des cyber-menaces (6 juin 2021) – Ken Gilmour

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café