DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La veille cyber-sécurité (sem. 29 mai 2022)

  • Marc Barbezat
  • 29 mai 2022
  • 1 minutes de lecture
une personne assise sur le sol avec des lunettes vr utilisant un ordinateur
Photo by cottonbro on Pexels.com
▾ Sommaire
Vol / perte de donnéesCyberattaques / fraudesFailles / vulnérabilitésJustice / police / réglementationSuisseDivers

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Nearly 100,000 NPM Users’ Credentials Stolen in GitHub OAuth Breach

GitHub shares more details about the recent OAuth token breach, revealing that the attacker gained access to the credentials of nearly 100k NPM users.

Personal Data of Tens of Millions of Russians and Ukrainians Exposed Online

The trove of data was leaked due to a misconfigured ElasticSearch server which contained « millions of logs of personal data. »

142 Million MGM Resorts Records Leaked on Telegram for Free Download

According to the hacker who published the data on Telegram, there are 142,479,938 (over 142 million) records in the leak dating back to 2017.

Cyberattack on General Motors exposes customer data

US automobile behemoth General Motors (GM) has confirmed that it suffered a credential stuffing attack last month. GM said that it detected malicious login a

Cyberattaques / fraudes

Conti Ransomware Gang Shutdown, Conti ransomware rebranding 2022

Conti ransomware gang shutdown. Learn about why the Conti ransomware gang disbanded and members’ new affiliations.

Ransomware attack grounds flights at India’s SpiceJet

Incident comes a week after ‘SAP glitch’ kept some planes on the taxiway

Ransomware demands acts of kindness to get your files back

Rather than demand thousands of pounds worth of cryptocurrency, the GoodWill ransomware wants you to do something good for the world

Guerre en Ukraine : la Russie sous le feu des cyberattaques

Depuis le début de son invasion de l’Ukraine, il y a trois mois, la Russie est la cible de nombreuses représailles numériques, qui ont fait redescendre de son piédestal ce pays réputé en matière de cybersécurité.

Derrière le piratage d’e-mails de militants pro-Brexit, un groupe de hackeurs russes

Google a attribué à un groupe de pirates russes le piratage et la publication récente d’e-mails de cadres du mouvement pro-Brexit.

Pro-Russian Hackers Hit Critical Government Websites in Italy

Hacker group Killnet has targeted approximately 50 Italian institutions, including the council of judiciary

Russian hackers perform reconnaissance against Austria, Estonia

In a new reconnaissance campaign, the Russian state-sponsored hacking group Turla was observed targeting the Austrian Economic Chamber, a NATO platform, and the Baltic Defense College.

Microsoft warns of new highly evasive web skimming campaigns

Threat actors behind web skimming campaigns are using malicious JavaScript to mimic Google Analytics and Meta Pixel scripts to avoid detection.

Failles / vulnérabilités

Messages Sent Through Zoom Can Expose People to Cyber-Attack

Videoconferencing platform, Zoom, has experienced several vulnerabilities in its software.

Data on ransomware attacks is ‘fragmented and incomplete’, warns Senate report

The US government must clean up ransomware reporting and data collection if it wants to devise adequate policy responses.

The 10-month investigation, which focussed on the role of cryptocurrency in ransomware payments, found that reporting on attacks is « fragmented and incomplete », in part because the FBI and Cybersecurity and Infrastructure Security Agency (CISA) both claim to have the « one stop » website for reporting attacks – respectively, IC3.gov and StopRansomware.gov. 

Tesla cars, Bluetooth locks, vulnerable to hackers, researchers say

Millions of digital locks worldwide, including on Tesla cars, can be remotely unlocked by hackers exploiting a vulnerability in Bluetooth technology, a cybersecurity firm said on Tuesday.

Justice / police / réglementation

INTERPOL hauls in alleged Nigerian cybercrime ringleader

The group is believed to have hit more than 50,000 victims.

Clearview AI fined £7.5m for harvesting data

Clearview AI has been fined by the UK’s Information Commissioner’s Office (ICO) for breaking UK data protection laws. The £7.5m fine is a huge reduction fro

Regulators slam Twitter with $150M fine over using consumer security data for advertising

The practice violates federal law and a 2011 order from the FTC, which alleged Twitter’s failure to safeguard user data led to two breaches.

Suisse

Après l’Armée, au tour des policiers suisses d’utiliser Threema

Les forces de police suisses vont utiliser l’app de messagerie Threema. La Conférence des commandants des polices cantonales a attribué un contrat à la solution helvétique dans le cadre d’une procédure de gré à gré. Threema va remplacer une solution signée Abraxas.

Le Préposé fédéral suspend la suppression des données de Mesvaccins.ch

Les données de la plateforme Mesvaccins.ch ne seront vraisemblablement pas supprimées. En collaboration avec les autorités sanitaires, le Département de santé et des affaires sociales du canton d’Argovie tente de sauver les données des utilisateurs de la plateforme. Le Préposé fédéral à la protection des données et à la transparence (PFPDT) soutient cette démarche.

Divers

Democrats press Google to overhaul data location practices to protect abortion-seekers

« Google cannot allow its online advertising-focused digital infrastructure to be weaponized against women, » the lawmakers write.

Italy announced its National Cybersecurity Strategy 2022/26

Italy announced its National Cybersecurity Strategy, a crucial document to address cyber threats and increase the resilience of the country.

National Cybersecurity Strategy

Verizon Report: Ransomware, Human Error Among Top Security Risks

2022’s DBIR also highlighted the far-reaching impact of supply-chain breaches and how organizations and their employees are the reasons why incidents occur.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • bluetooth
  • Clearview
  • Conti
  • Google
  • Inde
  • interpol
  • Italie
  • MGM
  • Microsoft
  • ransomware
  • Russie
  • Threema
  • Twitter
  • Ukraine
  • Zoom
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 23 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café