DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
  • DCOD les 5 priorites pour securiser la cryptographie
    Menace quantique : les 5 priorités pour sécuriser votre cryptographie
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 27 nov 2025
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
person using macbook air on table
  • Actualités cybersécurité

L’hebdo des cyber-menaces (26 sept 2021)

  • 26 septembre 2021
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

UN Confirms April 2021 Data Breach

UN official also confirms further attacks connected to the initial breach have been detected and are under investigation.

Hacking group used ProxyLogon exploits to breach hotels worldwide

A newly discovered cyberespionage group has been targeting hotels worldwide around the world since at least 2019, as well as higher-profile targets such as governments, international organizations, law firms, and engineering companies.

MoD apologises after Afghan interpreters’ data exposed

We joke about lethal consequences of failure but this isn’t funny

Cyberattaques / fraudes

Epik Confirms Hack, Gigabytes of Data on Offer

« Time to find out who in your family secretly ran … [a] QAnon hellhole, » said Anonymous-branded hacktivists, noting that Epik had laughable security.

United Health Centers ransomware attack claimed by Vice Society

​California-based United Health Centers suffered a ransomware attack that reportedly disrupted all of their locations and resulted in patient data theft.

FBI, CISA, and NSA warn of escalating Conti ransomware attacks

CISA, the Federal Bureau of Investigation (FBI), and the National Security Agency (NSA) warned today of an increased number of Conti ransomware attacks targeting US organizations.

Ukraine hackers spread ransomware to US Healthcare Company – Cybersecurity Insiders

Family Medical Center (FMC) of Michigan, a healthcare center supported by government funding, was targeted by a ransomware attack in July this year.

REvil ransomware devs added a backdoor to cheat affiliates

Cybercriminals are slowly realizing that the REvil ransomware operators have been hijacking ransom negotiations, to cut affiliates out of payments.

Revil planque un tchat dans le ransomware pour doubler les affiliés – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le gang derrière le ransomware a mis en place un système de chat secondaire pour négocier directement avec les victimes et ainsi contourner les…

Les arnaques téléphoniques génèrent des revenus astronomiques

Cette menace, que l’on observe dans de nombreux pays, entraîne des coûts très importants pour les victimes.

Failles / vulnérabilités

Google Warns of a New Way Hackers Can Make Malware Undetectable on Windows

Google’s cybersecurity researchers have discovered a new technique that hackers use to trick Windows systems into bypassing malware payload detection.

Researcher drops three iOS zero-days that Apple refused to fix

Proof-of-concept exploit code for three iOS zero-day vulnerabilities (and a fourth one patched in July) was published on GitHub after Apple delayed patching and failed to credit the researcher.

Justice / police / réglementation

Report: FBI Had Ransomware Decryption Key for Weeks Before Giving It to Victims

After the Kaseya attack, the feds somehow came into possession of a decryption key but waited nearly a month before delivering it into the hands of businesses.

Italian mafia cybercrime sting leads to 100+ arrests

Europol has announced the successful arrest and dismantling of an organized crime ring that is said to have ties with the Italian mob.

In 2012, Belgian police were called in to investigate a case involving computers of the Swiss Shipping Company, MSC. They found “tiny computers known as pwnies (pronounced ponies) packed in memory sticks and sitting on several of the workstations”, which caused dramatic and consistent computer slowdown. They realized that these pwnies were being used to steal important information needed “to track specific containers and gain access to restricted areas of the port.”

Divers / Suisse

Genève – Une maison de retraite hackée: données dans la nature

L’EMS de Vessy a été victime d’une cyberattaque mi-septembre. Des informations pourraient avoir été diffusées sur le darknet.

EU officially blames Russia for ‘Ghostwriter’ hacking activities

The European Union has officially linked Russia to a hacking operation known as Ghostwriter that targets high-profile EU officials, journalists, and the general public.

Facebook Paid the FTC Billions to Personally Protect Zuckerberg, Lawsuit Claims

Building on years of litigation, a shareholders’ suit claims that the $5 billion 2019 FTC settlement could have been a horse trade.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Afgahnistan
  • Apple
  • Conti
  • EMS
  • Epik
  • Europe
  • facebook
  • FBI
  • Italie
  • mafia
  • ONU
  • Revil
  • Russie
  • UK
  • Ukraine
  • Vice Society
  • Windows
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
    • 27.11.25
  • DCOD les 5 priorites pour securiser la cryptographie
    Menace quantique : les 5 priorités pour sécuriser votre cryptographie
    • 27.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 27 nov 2025
    • 27.11.25
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
    • 27.11.25
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.