DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 15 avril 2026
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (2 JANV 2022)

  • Marc Barbezat
  • 2 janvier 2022
  • 1 minutes de lecture
blurry photo of lights
Photo by Heorhii Heorhiichuk on Pexels.com

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Logistics giant D.W. Morgan exposed 100 GB worth of clients’ data

The Website Planet security team discovered a data breach suffered by the multinational logistics giant D.W. Morgan.

Have I Been Pwned includes 441K accounts stolen by RedLine malware

The Have I Been Pwned data breach notification service now includes credentials for 441K accounts that were stolen by RedLine malware.

Cyberattaques / fraudes

T-Mobile confirms SIM swapping attacks led to breach

This caps a rough year for the carrier after multiple data breaches.

Kronos ransomware attack could impact employee paychecks and timesheets for weeks | CNN Business

Ultimate Kronos Group, one of the largest human resources companies, disclosed a crippling ransomware attack on Monday, impacting payroll systems for a number of workers. After noticing « unusual activity » on Saturday, Kronos noted that its systems were down and could remain that way for several weeks.

Shutterfly reports ransomware incident

The company was reportedly hit by the Conti ransomware group according to one outlet.

Fintech firm hit by Log4j hack refuses to pay $5 million ransom

One of the largest Vietnamese crypto trading platforms, ONUS, recently suffered a cyber attack on its payment system running a vulnerable Log4j version. Soon enough, threat actors approached ONUS to extort $5 million and threatened to publish customer data should ONUS refuse to comply.

Le logiciel espion NSO utilisé pour pirater des politiciens polonais, la femme de Khashoggi, l’enquêteur des Nations unies sur les crimes de guerre, etc.

NSO Group fait par ailleurs face à un procès de la part d’Apple et à un défaut de paiement potentiel de plus de 300 millions de dollars de prêts.

French IT services provider Inetum hit by BlackCat ransomware attack

The IT services company Inetum Group was hit by a ransomware attack a few days before the Christmas holiday.

Failles / vulnérabilités

La Maison Blanche veut améliorer la sécurité des logiciels open source pour éviter de nouvelles catastrophes

Après deux années compliquées d’un point de vue de la cybersécurité, le gouvernement américain invite les éditeurs et les développeurs à travailler ensemble pour éviter de rencontrer à nouveau des failles de sécurité importantes, comme Log4Shell.

Pékin sanctionne Alibaba Cloud pour ne pas l’avoir averti en premier de la faille Log4j

Un important partenariat entre le gouvernement chinois et Alibaba Cloud dans le cadre de la cybersécurité est suspendu pour six mois. En…-Cloud

Un hacker a publié des outils pour pirater les contenus de Disney+, Apple TV+, Netflix, etc.

C’est un sacré coup porté aux verrous numériques qui contrôlent l’accès à la plupart des grands de SVoD. Un dénommé Widevinedump vient de publier des scripts qui permettent de télécharger les films et séries disponibles, en toute illégalité, évidemment.

L’université de Kyoto perd 77 To de données à cause d’une erreur de backup (MAJ) – Le Monde Informatique

Sauvegarde : Une erreur de sauvegarde du système de fichiers d’un des supercalculateurs HP Cray utilisés par l’université de kyoto a provoqué la perte de plus de…

Telegram serait en réalité moins sûr que Messenger et WhatsApp !

Pour le fondateur de Signal, Telegram ne devrait pas être considéré comme une  » messagerie chiffrée « .

Justice / police / réglementation

–

Suisse

–

Divers

Spyware scandal rocks Polish government

Researchers have found that Senator Krzysztof Brejza, the leader of Poland’s Civic Platform party, was targeted by NSO Group’s Pegasus spyware, along with two lawyers linked with his party.

Dark web marketplace ToRReZ shuts down on their own’s decision

The operators of the ToRReZ dark web marketplace have shut down their operation claiming it is the result of their own’s decision.

LastPass VPs confirm ‘no indication’ of compromised accounts after security alerts

LastPass VP Gabor Angyal said some of the security alerts that initially caused concern were « likely triggered in error. »

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • BlackCat
  • Kronos
  • Lastpass
  • log4j
  • Netflix
  • NSO
  • Open source
  • Shutterfly
  • T-Mobile
  • Telegram
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 15 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 14 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 13 avril 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café