DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.
    1Password déploie un rempart contre les agents IA dans les navigateurs
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -15 oct 2025
  • Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.
    Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 15 oct 2025
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
tasse en céramique sur soucoupe en céramique sur table ronde
  • Actualités cybersécurité

L’hebdo des cyber-menaces (9 janv 2021)

  • 9 janvier 2022
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

More than 1.1 million online credentials found in NY AG credential stuffing investigation

The 1.1 million accounts could be used to log in to 17 different major online businesses, which were notified.

Data breach: Broward Health warns 1.3 million patients, staff of ‘medical identity theft’

The hospital system says they waited months to notify victims of the breach because the Justice Department asked them to.

Morgan Stanley agrees to $60 million settlement in data breach lawsuit

Customer data was held on legacy equipment that was later sold on without being wiped.

Over 20 years of employee data leaked during McMenamins ransomware attack

The company said compromised employee records had Social Security numbers, bank account information, and health insurance data.

Have I Been Pwned warns of DatPiff data breach impacting millions

The cracked passwords for almost 7.5 million DatPiff members are being sold online, and users can check if they are part of the data breach through the Have I Been Pwned notification service.

Cyberattaques / fraudes

Portuguese media empire struck in the latest cyberattack on news outlets

The Impresa Group joins the Jerusalem Post and the largest news organization in Norway among the recent victims.

Cyberattack against UK Ministry of Defence training academy revealed

The attack had a « significant » impact on operations last year.

North Korean Hackers Start New Year with Attacks on Russian Foreign Ministry

Hackers from North Korea attack Russian Foreign Ministry to begin the new year

N Korean hackers stole $1.7 billion from cryptocurrency exchanges

Experts believe North Korean hackers are keeping the stolen funds as a long-term investment.

Data Skimmer Hits 100+ Sotheby’s Real-Estate Websites

The campaign was an opportunistic supply-chain attack abusing a weaponized Brightcove cloud video player.

Israeli newspaper Jerusalem Post is hacked, website defaced to include threats

The attack is just the latest in a string of apparent influence operations targeting civilians in Israel and Iran.

Le groupe Thales attaqué par le ransomware Lockbit ? (MAJ) – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le site du groupe derrière le ransomware Lockbit annonce avoir compromis le groupe Thales et lui laisse environ 13 jours avant de publier les données…

Failles / vulnérabilités

Uber ignores vulnerability that lets you send any email from Uber.com

A vulnerability in Uber’s email system allows just about anyone to send emails on behalf of Uber. Uber is aware of the flaw but has decided not to fix it for now.

Log4j flaw attack levels remain high, Microsoft warns

Organizations might not realize their environments are already compromised.

Justice / police / réglementation

F.B.I. Arrests Man Accused of Stealing Unpublished Book Manuscripts (Published 2022)

Filippo Bernardini, an Italian citizen who worked in publishing, was charged with wire fraud and identity theft for a scheme that prosecutors said affected hundreds of people over five or more years.

Etats-Unis : Des sanctions pour les entreprises qui ne patchent pas Log4j

La FTC américaine sévit : les organisations doivent appliquer tous les correctifs disponibles pour protéger les données de leurs utilisateurs, sous peine d’être condamnées.

Parliamentary security committee review backs the operation of controversial TOLA Act

PJCIS chair James Paterson said law enforcement agencies have made the case that encryption busting powers are necessary for fighting national security threats.

The TOLA Act, passed three years ago, was criticised heavily when it first became law as it gave intelligence and law enforcement agencies powers to request or demand assistance from communications providers to access encrypted communications.

Chinese tech companies must undergo government cyber review to list overseas

A pair of new rules on cybersecurity and algorithmic recommendations continue China’s crackdown on tech.

Suisse

Des cyber-escrocs se font passer pour la police fédérale

Des cybercriminels tentent actuellement d’escroquer des citoyens suisses avec des spams en français, contenant une lettre répliquant abusivement les logos de la Confédération, de Police.ch et Cybercrimepolice.ch. Ils les menacent de poursuites pénales en lien avec le visionnement ou la diffusion de contenus pornographiques et pédophiles.

Swiss army bans all chat apps but locally-developed Threema

The Swiss army has banned foreign instant-messaging apps such as Signal, Telegram, and WhatsApp and requires army members to use the locally-developed Threema messaging app instead.

L’imprimeur des passeports suisses et Swisscom veulent créer des preuves numériques infalsifiables

Swisscom et Orell Füssli, l’imprimeur des billets de banque et passeports suisses, ont noué un partenariat pour développer des solutions de certificats numériques juridiquement valables exploitant entre autres la blockchain, notamment à des fins de vérification dans les processus commerciaux.

Wecan projette de déployer son coffre-fort sécurisé dans d’autres industries en 2022

Wecan Group annonce une nouvelle levée de fonds. La start-up genevoise projette de poursuivre le développement de sa clientèle dans le domaine de la conformité pour le secteur financier et d’étendre son concept de partage sécurisé de documents basé sur la blockchain à d’autres industries comme les avocats, les cliniques ou les gouvernements.

Divers

Plusieurs vieux modèles de BlackBerry ont cessé de fonctionner

Coup dur pour les nostalgiques des téléphones portables munis d’un clavier physique: depuis mardi, de nombreux modèles de BlackBerry ne sont plus fonctionnels. Cette décision marque la fin d’une ère de la téléphonie mobile.

https://www.bitdefender.com/blog/hotforsecurity/us-police-parking-meters-phishing-qr-codes/

Intercepting 2FA: Over 1200 man-in-the-middle phishing toolkits detected

Evolved phishing toolkits that can intercept 2FA codes are called man-in-the-middle (MiTM) phishing kits. And they’re growing in popularity.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Australie
  • authentification forte
  • BlackBerry
  • chiffrement
  • code QR
  • Corée du Nord
  • données médicales
  • FedPol
  • Israel
  • log4j
  • Morgan Stanley
  • presse
  • Russie
  • Suisse
  • Swisscom
  • Thales
  • Threema
  • Uber
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.
    1Password déploie un rempart contre les agents IA dans les navigateurs
    • 15.10.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -15 oct 2025
    • 15.10.25
  • Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.
    Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative
    • 15.10.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 15 oct 2025
    • 15.10.25
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
    • 15.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.