DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actus cyber-sécurité | sem 7 août 2022

  • Marc Barbezat
  • 7 août 2022
  • 1 minutes de lecture
green and yellow printed textile
Photo by Markus Spiske on Pexels.com

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vol / perte de données

Chinese Adult Site Leaking 14 Million User Details – and It’s Increasing!

Hjedd, an infamous Chinese adult content platform has been exposing a treasure trove of user data online since at least July 2022.

Twitter confirms zero-day used to access data of 5.4M accounts

Twitter confirmed that the recent data breach that exposed data of 5.4 million accounts was caused by the exploitation of a zero-day flaw.

https://www.itsecurityguru.org/2022/08/01/congress-warns-of-us-court-records-data-breach/

Greek intelligence spied on journalist with a surveillance spyware

Greek intelligence admitted it had spied on a journalist, while citizens ask the government to reveal the use of surveillance spyware.

Cyberattaques / fraudes

EU missile maker MBDA confirms data theft extortion, denies breach

MBDA, one of the largest missile developers and manufacturers in Europe, has responded to rumors about a cyberattack on its infrastructure saying that claims of a breach of its systems are false.

BlackCat ransomware claims attack on European gas pipeline

The ransomware group known as ALPHV (aka BlackCat) has assumed over the weekend responsibility for the cyberattack that hit Creos Luxembourg last week, a natural gas pipeline and electricity network operator in the central European country.

Taiwan Hit By Multiple DDoS Attacks Following Arrival of Pelosi

Several government websites in Taiwan suffered intermittent outages due to multiple distributed denial of service (DDoS) attacks yesterday following the arrival of senior US lawmaker, Nancy Pelosi.

Ukrainian Law Enforcement Shut Down Large Russian Bot Farm

Law enforcement in Ukraine claim to have dismantled a large bot farm used by the Russian special services to spread disinformation and propaganda within the cou

North Korean Hackers Use Malicious Extensions on Chromium-based Web Browsers to Spy on User Accounts

Cybersecurity firm Volexity spotted new activity from a threat actor (TA) allegedly associated with North Korea and deploying malicious extensions on Chromium-based web browsers.

Des hackers pouvaient accéder en douce à 140 000 terminaux de paiement

Des administrateurs d’un réseau de terminaux de paiements se sont fait voler leurs mots de passe. Et ils n’avaient pas activé de second facteur d’authentification. Oups.

Victimes d’un piratage, près de 8.000 portefeuilles de la cryptomonnaie Solana ont été siphonnés

Des utilisateurs ont indiqué sur les réseaux sociaux avoir perdu l’intégralité de leur portefeuille crypto détenu en ligne sur la blockchain Solana. La société américaine a indiqué mener des investigations mais elle n’en est pas à sa première déconvenue technique.

Clestra dépose le bilan après une cyberattaque

En redressement judiciaire, la société de cloisons de bureaux a besoin de 10 millions d’euros pour se relancer.

Failles / vulnérabilités

Post-quantum encryption contender is taken out by single-core PC and 1 hour

Leave it to mathematicians to muck up what looked like an impressive new algorithm.

VMWare Urges Users to Patch Critical Authentication Bypass Bug

Vulnerability-for which a proof-of-concept is forthcoming-is one of a string of flaws the company fixed that could lead to an attack chain.

Cryptocoin « token swapper » Nomad loses $200 million in coding blunder

Transactions were only approved, it seems, if they were initiated by… errrrr, by anyone.

https://twitter.com/nomadxyz_/status/1554413278406721537

GitHub blighted by « researcher » who created thousands of malicious projects

If you spew projects laced with hidden malware into an open source repository, don’t waste your time telling us « no harm done » afterwards.

Un problème de cybersécurité retarde le vote sur la succession de Boris Johnson

L’envoi de bulletins de vote aux membres du Parti conservateur britannique qui choisiront le remplaçant du Premier ministre Boris Johnson a été retardé pour des raisons de cybersécurité, a rapporté le Telegraph mercredi.

Slack resets passwords for about 0.5% of its users due to the exposure of the salted password hashes

Slack is resetting passwords for approximately 0.5% of its users after a bug exposed salted password hashes

Justice / police / réglementation

Bientôt des backdoors dans les messageries ? Non, disent les CNIL européennes

Le projet de loi de la Commission européenne pour lutter contre la pédopornographie est vertement critiqué par les gendarmes européens de la protection des données personnelles.

Un youtubeur disparaît avec des millions d’euros en cryptomonnaies, le parquet ouvre une enquête

Sous le pseudo « Crypto Gouv », l’homme proposait à une communauté francophone des explications sur la manière d’investir dans des projets en cryptomonnaie. Il aurait choisi de révéler lui-même la supercherie en évoquant même la peine qu’il pense encourir.

Un ex-employé de Twitter jugé pour espionnage en faveur de l’Arabie saoudite

Selon l’accusation, Ahmad Abouammo, un  » employé corrompu « , a empoché des dizaines de milliers de dollars en vendant à Riyad des informations détaillées sur des comptes anonymes précis.

Suisse

https://twitter.com/GovCERT_CH/status/1554747021025746945?t=6_hLAX2rdTW06vljmQ1-aQ&s=09

L’administration fédérale fait l’acquisition d’une plateforme destinée aux programmes de primes aux bogues

03.08.2022 – Afin de renforcer la cybersécurité de l’infrastructure informatique et de réduire les cyberrisques de manière efficace et économique, la Confédération s’est dotée d’une plateforme centralisée pour les programmes de primes aux bogues.

Martin von Muralt et le « millefeuille de crises » – Le Temps

Depuis cette semaine, ce Morgien de 47 ans dirige le Réseau national de sécurité. Les crises vont se multiplier et se chevaucher, prédit-il, ce qui constituera un défi pour la démocratie

Divers

Gaming Cyberattacks Increase by 167% in Last Year

Research by cybersecurity firm Akamai shows that Cyberattacks in the gaming sector have increased by 167% in the last year. The report, titled Gaming Respawn

Traffic Light Protocol for cybersecurity responders gets a revamp

Traffic lights make a handy global metaphor for denoting the sensitivity of cybersecurity threat data – three colours that everyone knows.

Hackers Return $9M to Nomad Bridge After $190M Exploit

The popular Ethereum to Moonbeam bridge is working with law enforcement and data analytics firms.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • backdoor
  • BlackCat
  • botnet
  • bug bounty
  • Clestra
  • Cryptographie post-quantique
  • cryptomonnaie
  • DDoS
  • espionnage
  • gaming
  • GitHub
  • jeux en ligne
  • missile
  • RNS
  • Slack
  • spyware
  • terminaux de paiement
  • TLP
  • Twitter
  • VMware
  • vote électronique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 19 mai 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 16 alertes critiques du 18 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 17 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café