DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.
    Phishing : pourquoi la formation ne doit plus être la priorité
  • Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
    Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques
  • Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.
    Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre
  • Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.
    Jaguar Land Rover obtient 1,5 milliard £ d’aide après une cyberattaque majeure
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 10 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
une personne assise sur le sol avec des lunettes vr utilisant un ordinateur
  • Actualités cybersécurité

La veille cyber-sécurité (sem. 29 mai 2022)

  • 29 mai 2022
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

Nearly 100,000 NPM Users’ Credentials Stolen in GitHub OAuth Breach

GitHub shares more details about the recent OAuth token breach, revealing that the attacker gained access to the credentials of nearly 100k NPM users.

Personal Data of Tens of Millions of Russians and Ukrainians Exposed Online

The trove of data was leaked due to a misconfigured ElasticSearch server which contained « millions of logs of personal data. »

142 Million MGM Resorts Records Leaked on Telegram for Free Download

According to the hacker who published the data on Telegram, there are 142,479,938 (over 142 million) records in the leak dating back to 2017.

Cyberattack on General Motors exposes customer data

US automobile behemoth General Motors (GM) has confirmed that it suffered a credential stuffing attack last month. GM said that it detected malicious login a

Cyberattaques / fraudes

Conti Ransomware Gang Shutdown, Conti ransomware rebranding 2022

Conti ransomware gang shutdown. Learn about why the Conti ransomware gang disbanded and members’ new affiliations.

Ransomware attack grounds flights at India’s SpiceJet

Incident comes a week after ‘SAP glitch’ kept some planes on the taxiway

Ransomware demands acts of kindness to get your files back

Rather than demand thousands of pounds worth of cryptocurrency, the GoodWill ransomware wants you to do something good for the world

Guerre en Ukraine : la Russie sous le feu des cyberattaques

Depuis le début de son invasion de l’Ukraine, il y a trois mois, la Russie est la cible de nombreuses représailles numériques, qui ont fait redescendre de son piédestal ce pays réputé en matière de cybersécurité.

Derrière le piratage d’e-mails de militants pro-Brexit, un groupe de hackeurs russes

Google a attribué à un groupe de pirates russes le piratage et la publication récente d’e-mails de cadres du mouvement pro-Brexit.

Pro-Russian Hackers Hit Critical Government Websites in Italy

Hacker group Killnet has targeted approximately 50 Italian institutions, including the council of judiciary

Russian hackers perform reconnaissance against Austria, Estonia

In a new reconnaissance campaign, the Russian state-sponsored hacking group Turla was observed targeting the Austrian Economic Chamber, a NATO platform, and the Baltic Defense College.

Microsoft warns of new highly evasive web skimming campaigns

Threat actors behind web skimming campaigns are using malicious JavaScript to mimic Google Analytics and Meta Pixel scripts to avoid detection.

Failles / vulnérabilités

Messages Sent Through Zoom Can Expose People to Cyber-Attack

Videoconferencing platform, Zoom, has experienced several vulnerabilities in its software.

Data on ransomware attacks is ‘fragmented and incomplete’, warns Senate report

The US government must clean up ransomware reporting and data collection if it wants to devise adequate policy responses.

The 10-month investigation, which focussed on the role of cryptocurrency in ransomware payments, found that reporting on attacks is « fragmented and incomplete », in part because the FBI and Cybersecurity and Infrastructure Security Agency (CISA) both claim to have the « one stop » website for reporting attacks – respectively, IC3.gov and StopRansomware.gov. 

Tesla cars, Bluetooth locks, vulnerable to hackers, researchers say

Millions of digital locks worldwide, including on Tesla cars, can be remotely unlocked by hackers exploiting a vulnerability in Bluetooth technology, a cybersecurity firm said on Tuesday.

Justice / police / réglementation

INTERPOL hauls in alleged Nigerian cybercrime ringleader

The group is believed to have hit more than 50,000 victims.

Clearview AI fined £7.5m for harvesting data

Clearview AI has been fined by the UK’s Information Commissioner’s Office (ICO) for breaking UK data protection laws. The £7.5m fine is a huge reduction fro

Regulators slam Twitter with $150M fine over using consumer security data for advertising

The practice violates federal law and a 2011 order from the FTC, which alleged Twitter’s failure to safeguard user data led to two breaches.

Suisse

Après l’Armée, au tour des policiers suisses d’utiliser Threema

Les forces de police suisses vont utiliser l’app de messagerie Threema. La Conférence des commandants des polices cantonales a attribué un contrat à la solution helvétique dans le cadre d’une procédure de gré à gré. Threema va remplacer une solution signée Abraxas.

Le Préposé fédéral suspend la suppression des données de Mesvaccins.ch

Les données de la plateforme Mesvaccins.ch ne seront vraisemblablement pas supprimées. En collaboration avec les autorités sanitaires, le Département de santé et des affaires sociales du canton d’Argovie tente de sauver les données des utilisateurs de la plateforme. Le Préposé fédéral à la protection des données et à la transparence (PFPDT) soutient cette démarche.

Divers

Democrats press Google to overhaul data location practices to protect abortion-seekers

« Google cannot allow its online advertising-focused digital infrastructure to be weaponized against women, » the lawmakers write.

Italy announced its National Cybersecurity Strategy 2022/26

Italy announced its National Cybersecurity Strategy, a crucial document to address cyber threats and increase the resilience of the country.

National Cybersecurity Strategy

Verizon Report: Ransomware, Human Error Among Top Security Risks

2022’s DBIR also highlighted the far-reaching impact of supply-chain breaches and how organizations and their employees are the reasons why incidents occur.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • bluetooth
  • Clearview
  • Conti
  • Google
  • Inde
  • interpol
  • Italie
  • MGM
  • Microsoft
  • ransomware
  • Russie
  • Threema
  • Twitter
  • Ukraine
  • Zoom
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.
    Phishing : pourquoi la formation ne doit plus être la priorité
    • 11.10.25
  • Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
    Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques
    • 10.10.25
  • Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.
    Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre
    • 10.10.25
  • Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar, avec un effet sépia accentuant le style rétro. Logo « dcod » visible en bas à droite.
    Jaguar Land Rover obtient 1,5 milliard £ d’aide après une cyberattaque majeure
    • 10.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 10 oct 2025
    • 10.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.