DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Les actus cyber-sécurité | sem 31 Juil 2022

  • Marc Barbezat
  • 31 juillet 2022
  • 1 minutes de lecture
Hardcoding:Redshift Study
Hardcoding:Redshift Study by . ZAKI . is licensed under CC-BY-NC-ND 4.0

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

Uber reconnait avoir dissimulé un vol massif de données en 2016

La fuite de données concernait 57 millions de clients et chauffeurs à travers le monde, et a été dévoilée en 2017 sous l'impulsion de la…-Données personnelles

22 million US health records breached thus far in 2022

A new report from GlobalData estimates that up to 22 million US health records have been breached so far in 2022. The same report forecasts that spending on

Cloud Act : le Royaume-Uni et les États-Unis vont partager les données de leurs citoyens

Le Cloud Act doit permettre aux deux nations de lutter contre les crimes graves, notamment le terrorisme et la cybercriminalité.

Cyberattaques / fraudes

Lockbit Ransomware Gang Have Claimed Responsibility For Recent Public Attacks

Reportedly, the Lockbit ransomware gang has claimed the recent attacks on the Italian tax agency and the Canadian town of St Marys. On Friday, the local admi

The Lockbit ransomware gang has claimed responsibility for the recent attacks on the Italian tax agency and Canadian town of St Marys.

Microsoft débusque une société à l’origine du malware Subzero – Le Monde Informatique

Malware : Les équipes de chercheurs en sécurité de Microsoft ont détaillé le mode opératoire et le modèle économique utilisé par une société autrichienne à…

Akamai blocked largest DDoS in Europe against one of its customers

The largest distributed denial-of-service (DDoS) attack that Europe has ever seen occurred earlier this month and hit an organization in Eastern Europe.

North Korean Hackers Using Malicious Browser Extension to Spy on Email Accounts

North Korean hackers have been spotted using malicious browser extensions for Chromium-based web browsers to steal email content.

ENISA provides data related to major telecom security incidents in 2021

ENISA published a report that includes anonymised and aggregated information about major telecom security incidents in 2021.

Failles / vulnérabilités

0-days sold by Austrian firm used to hack Windows users, Microsoft says

Windows and Adobe Reader exploits said to target orgs in Europe and Central America.

Les hackers mettent en général 15 minutes pour exploiter une faille qui vient d’être dévoilée

Les hackers dégainent vraiment plus vite que leur ombre. A partir du moment où une faille est officialisée, il faut en généralement pas plus d’un quart d’heure pour relever les premiers scans, qui permettront ensuite d’éventuellement monter une attaque.

911 Proxy Service Implodes After Disclosing Breach

911[.]re, a proxy service that since 2015 has sold access to hundreds of thousands of Microsoft Windows computers daily, announced this week that it is shutting down in the wake of a data breach that destroyed key components of its business operations.

Justice / police / réglementation

Hit by ransomware? No More Ransom now offers 136 free tools to rescue your files | Europol

Six years of public-private partnership Celebrating its sixth anniversary today, No More Ransom provides keys to unlocking encrypted files as well as information on how to avoid getting infected in the first place. Launched by Europol, the Dutch National Police (Politie) and IT security companies, the No More Ransom portal initially offered four tools for unlocking different types of ransomware…

https://www.cyberscoop.com/ukraine-ssscip-cisa-enhanced-collaboration/

radioactivity alert network (RAR)

The Spanish police arrested two individuals accused to have hacked the country’s radioactivity alert network (RAR) in 2021.

Russian national charged in sweeping influence operation to disrupt U.S. elections, sow discord

Federal charges accusing a Russian operative of running U.S. based influence operations are the « clearest signal yet » that Russia is using American extremist groups to spread dsinformation.

T-Mobile to cough up $500 million over 2021 data breach

Technically, it’s not a fine, and the lawyers will get a big chunk of it. But it still adds up to a half-billion-dollar data breach.

Suisse

Le piratage d’une société de cybersécurité touche des institutions de Genève et Vaud

Un nouveau piratage secoue les cantons de Vaud et de Genève: une société genevoise spécialisée dans la cybersécurité a été victime dimanche d’une attaque informatique. Près de 65’000 documents confidentiels sont apparus sur le darkweb, révèle Le Temps.

Genève: Informaticien condamné pour des vols de données bancaires

Un collaborateur de PNB Paribas a écopé de jours-amende avec sursis pour avoir transféré des informations confidentielles.

Divers

NIST’s Expanding International Engagement on Cybersecurity

In providing a foundation for cybersecurity advancements over the years, NIST has taken the global context into account when determining priorities and appro

Google retarde une nouvelle fois la fin des cookies tiers

Chrome continuera d’avoir recours aux cookies tiers jusqu’à la seconde moitié de 2024.

These ransomware hackers gave up when they hit multi-factor authentication

More evidence that multi-factor authentication works. Police explain how they have seen ransomware gangs abandon attacks when they hit MFA security.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • authentification forte
  • Cloud Act
  • cookies
  • DDoS
  • données médicales
  • ENISA
  • Europol
  • fausse alerte
  • Genève
  • Google
  • Lockbit
  • NoMoreRansom
  • T-Mobile
  • Uber
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
Lire l'article

Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025

1 commentaire
  1. Ping : Veille Cyber N399 – 08 aout 2022 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.