DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
crop photo of man using black laptop computer on swimming pool
  • Actualités cybersécurité

La veille cyber-sécurité (sem 10 Juil 2022)

  • 10 juillet 2022
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

Human Error Blamed for Leak of 1 Billion Records of Chinese Citizens

A developer appears to have divulged credentials to a police database on a popular developer forum, leading to a breach and subsequent bid to sell 23 terabytes of personal data on the dark web.

China Tries to Censor What Could Be Biggest Data Hack in History

A hacker reportedly stole an enormous trove of personal information from a Shanghai police database and announced they will sell citizens’ info for just $200K.

Google to wipe user location history for visits to healthcare clinics, domestic violence shelters

Even if location history is enabled, visits to locations considered sensitive will be removed from logs.

Facebook a eu accès à vos données supprimées, selon cet ancien employé

Facebook est de nouveau sous le feu des projecteurs après une plainte déposée par un ancien employé. Ce dernier affirme que l’entreprise avait accès aux données supprimées des utilisateurs de Facebook et qu’il a été licencié pour avoir remis en cause cette pratique.

TikTok : une nouvelle fuite montre que des données d’utilisateurs américains ont été consultées depuis la Chine

Des enregistrements confirment que les données des utilisateurs américains de TikTok sont accessibles depuis la Chine, alors que le directeur avait assuré le contraire devant le Sénat.

Marriott encore touché par un vol de données – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le groupe hôtelier international Marriott a été victime d’une nouvelle fuite de données après une piratage de ses systèmes informatiques. 20 Go de…

Cyberattaques / fraudes

Hackers Used Fake LinkedIn Job Listing to Steal $625 Million from Axie Infinity

The play-to-earn game Axie Infinity is a Pokemon-inspired game developed by Sky Mavis and rakes in approximately $15 million in revenue daily.

New 0mega ransomware targets businesses in double-extortion attacks

A new ransomware operation named ‘0mega’ targets organizations worldwide in double-extortion attacks and demands millions of dollars in ransoms.

These ransom notes are customized per victim, usually containing the company name and describing the different types of data stolen in attacks. In addition, some notes include threats on how the 0mega gang will disclose the attack to business partners and trade associations if a ransom is not paid

Trois ans après avoir subi une cyberattaque, une université néerlandaise empoche le pactole

Voilà une histoire qui finit bien. Victime d’une cyberattaque et contrainte de verser une somme importante en bitcoins à des hackers, une université néerlandaise va pouvoir remettre la main sur son argent… qui a vu sa valeur doubler.

Germany offers plan to tackle satellite cyberthreats

Vendors get checklist on what to do when crooks inevitably turn up in space

Failles / vulnérabilités

HackerOne insider fired for trying to claim other people’s bounties

Bug bounty platform HackerOne has disclosed that it was the victim of a rogue insider.

Microsoft confirme la présence d’un ver se propageant par clé USB sur des centaines de réseaux d’entreprises

Raspberry Robin, un malware Windows identifié il y a déjà plusieurs mois, continue de se propager sur les réseaux d’entreprises par l’intermédiaire de clé USB infectées.

Apple lance un mode lockdown pour une sécurité accrue de ses appareils – Le Monde Informatique

Spyware : La fonctionnalité Lockdown développée par Apple arrivera dans iOS 16, iPadOS 16 et MacOS Ventura cet automne, et vise à protéger ceux qui sont ciblés…

Justice / police / réglementation

NATO Announce Plans to Develop Cyber Rapid Response Capabilities

NATO has announced plans to develop virtual rapid response capabilities « to respond to significant malicious cyber activities. » These plans were publishe

Ukrainian police takes down phishing gang behind payments scam

Gang may have defrauded 5,000 people with promises of EU support.

Canadian cybercriminal pleads guilty to « NetWalker » attacks in US

Bust in Canada, now bust in the USA as well.

Suisse

Attaque informatique à la HE-Arc

La Haute école subit une attaque informatique ce lundi. Afin de protéger ses données, l’accès aux serveurs et à sa messagerie sera coupé. L’heure est aux investigations.

Divers

NIST Announces First Four Quantum-Resistant Cryptographic Algorithms

NIST’s post-quantum computing cryptography standard process is entering its final phases. It announced the first four algorithms: For general encryption, used when we access secure websites, NIST has selected the CRYSTALS-Kyber algorithm. Among its advantages are comparatively small encryption keys that two parties can exchange easily, as well as its speed of operation.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Apple
  • Canada
  • Chine
  • facebook
  • HackerOne
  • Marriott
  • OTAN
  • satellite
  • TikTok
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
    • 15.10.25
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
    • 14.10.25
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
    • 14.10.25
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
    • 14.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
    • 14.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.