DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo des cyber-menaces (9 janv 2021)

  • Marc Barbezat
  • 9 janvier 2022
  • 1 minutes de lecture
tasse en céramique sur soucoupe en céramique sur table ronde
Photo by Daria Shevtsova on Pexels.com
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationSuisseDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

More than 1.1 million online credentials found in NY AG credential stuffing investigation

The 1.1 million accounts could be used to log in to 17 different major online businesses, which were notified.

Data breach: Broward Health warns 1.3 million patients, staff of ‘medical identity theft’

The hospital system says they waited months to notify victims of the breach because the Justice Department asked them to.

Morgan Stanley agrees to $60 million settlement in data breach lawsuit

Customer data was held on legacy equipment that was later sold on without being wiped.

Over 20 years of employee data leaked during McMenamins ransomware attack

The company said compromised employee records had Social Security numbers, bank account information, and health insurance data.

Have I Been Pwned warns of DatPiff data breach impacting millions

The cracked passwords for almost 7.5 million DatPiff members are being sold online, and users can check if they are part of the data breach through the Have I Been Pwned notification service.

Cyberattaques / fraudes

Portuguese media empire struck in the latest cyberattack on news outlets

The Impresa Group joins the Jerusalem Post and the largest news organization in Norway among the recent victims.

Cyberattack against UK Ministry of Defence training academy revealed

The attack had a « significant » impact on operations last year.

North Korean Hackers Start New Year with Attacks on Russian Foreign Ministry

Hackers from North Korea attack Russian Foreign Ministry to begin the new year

N Korean hackers stole $1.7 billion from cryptocurrency exchanges

Experts believe North Korean hackers are keeping the stolen funds as a long-term investment.

Data Skimmer Hits 100+ Sotheby’s Real-Estate Websites

The campaign was an opportunistic supply-chain attack abusing a weaponized Brightcove cloud video player.

Israeli newspaper Jerusalem Post is hacked, website defaced to include threats

The attack is just the latest in a string of apparent influence operations targeting civilians in Israel and Iran.

Le groupe Thales attaqué par le ransomware Lockbit ? (MAJ) – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le site du groupe derrière le ransomware Lockbit annonce avoir compromis le groupe Thales et lui laisse environ 13 jours avant de publier les données…

Failles / vulnérabilités

Uber ignores vulnerability that lets you send any email from Uber.com

A vulnerability in Uber’s email system allows just about anyone to send emails on behalf of Uber. Uber is aware of the flaw but has decided not to fix it for now.

Log4j flaw attack levels remain high, Microsoft warns

Organizations might not realize their environments are already compromised.

Justice / police / réglementation

F.B.I. Arrests Man Accused of Stealing Unpublished Book Manuscripts (Published 2022)

Filippo Bernardini, an Italian citizen who worked in publishing, was charged with wire fraud and identity theft for a scheme that prosecutors said affected hundreds of people over five or more years.

Etats-Unis : Des sanctions pour les entreprises qui ne patchent pas Log4j

La FTC américaine sévit : les organisations doivent appliquer tous les correctifs disponibles pour protéger les données de leurs utilisateurs, sous peine d’être condamnées.

Parliamentary security committee review backs the operation of controversial TOLA Act

PJCIS chair James Paterson said law enforcement agencies have made the case that encryption busting powers are necessary for fighting national security threats.

The TOLA Act, passed three years ago, was criticised heavily when it first became law as it gave intelligence and law enforcement agencies powers to request or demand assistance from communications providers to access encrypted communications.

Chinese tech companies must undergo government cyber review to list overseas

A pair of new rules on cybersecurity and algorithmic recommendations continue China’s crackdown on tech.

Suisse

Des cyber-escrocs se font passer pour la police fédérale

Des cybercriminels tentent actuellement d’escroquer des citoyens suisses avec des spams en français, contenant une lettre répliquant abusivement les logos de la Confédération, de Police.ch et Cybercrimepolice.ch. Ils les menacent de poursuites pénales en lien avec le visionnement ou la diffusion de contenus pornographiques et pédophiles.

Swiss army bans all chat apps but locally-developed Threema

The Swiss army has banned foreign instant-messaging apps such as Signal, Telegram, and WhatsApp and requires army members to use the locally-developed Threema messaging app instead.

L’imprimeur des passeports suisses et Swisscom veulent créer des preuves numériques infalsifiables

Swisscom et Orell Füssli, l’imprimeur des billets de banque et passeports suisses, ont noué un partenariat pour développer des solutions de certificats numériques juridiquement valables exploitant entre autres la blockchain, notamment à des fins de vérification dans les processus commerciaux.

Wecan projette de déployer son coffre-fort sécurisé dans d’autres industries en 2022

Wecan Group annonce une nouvelle levée de fonds. La start-up genevoise projette de poursuivre le développement de sa clientèle dans le domaine de la conformité pour le secteur financier et d’étendre son concept de partage sécurisé de documents basé sur la blockchain à d’autres industries comme les avocats, les cliniques ou les gouvernements.

Divers

Plusieurs vieux modèles de BlackBerry ont cessé de fonctionner

Coup dur pour les nostalgiques des téléphones portables munis d’un clavier physique: depuis mardi, de nombreux modèles de BlackBerry ne sont plus fonctionnels. Cette décision marque la fin d’une ère de la téléphonie mobile.

https://www.bitdefender.com/blog/hotforsecurity/us-police-parking-meters-phishing-qr-codes/

Intercepting 2FA: Over 1200 man-in-the-middle phishing toolkits detected

Evolved phishing toolkits that can intercept 2FA codes are called man-in-the-middle (MiTM) phishing kits. And they’re growing in popularity.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Australie
  • authentification forte
  • BlackBerry
  • chiffrement
  • code QR
  • Corée du Nord
  • données médicales
  • FedPol
  • Israel
  • log4j
  • Morgan Stanley
  • presse
  • Russie
  • Suisse
  • Swisscom
  • Thales
  • Threema
  • Uber
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café