DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Les actus cybersécurité | 21 août 2022

  • Marc Barbezat
  • 21 août 2022
  • 1 minutes de lecture
grannysmith apple with bite
Photo by Toni Cuenca on Pexels.com

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

MailChimp breach exposes email addresses and Callback phishing – CyberTalk

MailChimp data breach affects 214 customers. DigitalOcean first reported the incident. Get information about who it affected.

Des documents secrets de l’armée française auraient fuité sur un forum JV

Des documents a priori confidentiel de l’armée française auraient fuité sur le forum de War Thunder.

https://www.ictjournal.ch/news/2022-08-19/mise-a-jour-les-cff-mettent-trois-ans-a-colmater-la-fuite-de-donnees

Cyberattaques / fraudes

U.K. Water Supplier Hit with Clop Ransomware Attack

The incident disrupted corporate IT systems at one company while attackers misidentified the victim in a post on its website that leaked stolen data.

Hackers Attack UK Water Supplier, Apparently Send Ransom Demand to the Wrong Company

A cyber-attack hit South Staffordshire Water, which supplies 1.3 million people. But hackers claimed they had breached the much larger Thames Water.

LockBit claims ransomware attack on security giant Entrust, leaks data

The LockBit ransomware gang has claimed responsibility for the June cyberattack on digital security giant Entrust.

APT Lazarus Targets Engineers with macOS Malware

The North Korean APT is using a fake job posting for Coinbase in a cyberespionage campaign targeting users of both Apple and Intel-based systems.

China-linked RedAlpha behind multi-year credential theft campaign

A China-linked APT group named RedAlpha is behind a long-running mass credential theft campaign aimed at organizations worldwide.

North Korea-linked APT targets job seekers with macOS malware

The North Korea-linked Lazarus Group has been observed targeting job seekers with macOS malware working also on Intel and M1 chipsets.

Estonia blocked cyberattacks claimed by Pro-Russia Killnet group

Estonia announced to have blocked a wave of cyber attacks conducted by Russian hackers against local institutions.

Failles / vulnérabilités

Apple patches double zero-day in browser and kernel – update now!

Double 0-day exploits – one in WebKit (to break in) and the other in the kernel (to take over). Patch now!

Xiaomi Phones Found Vulnerable to Payment Forgery

Mobile transactions could’ve been disabled, created and signed by attackers.

Two years on, Apple iOS VPNs still leak IP addresses

Privacy, it’s a useful marketing term. *Offer does not apply in China

The Pentagon may require vendors certify their software is free of known flaws. Experts are split.

The debate is over whether the provision is unrealistic or if it’s a game changing move to cut down on software vulnerabilities.

Justice / police / réglementation

Developer with suspected ties to Tornado Cash nabbed in NL

The arrest comes days after US Treasury levies sanctions against the crypto mixing service

Suisse

L’administration fédérale teste l’identification vidéo

Quiconque souhaite accéder aux applications internes de l’administration fédérale doit au préalable faire contrôler son identité en se déplaçant physiquement. La Confédération teste une procédure alternative faisant appel à la vidéo, basée sur une solution de la société Intrum.

Le Tribunal administratif fédéral devra statuer sur le projet de cloud public de la Confédération

Le Tribunal administratif fédéral doit clarifier s’il existe une base légale suffisante pour le projet de cloud public de la Confédération. En l’absence d’une telle base, un plaignant demande l’arrêt immédiat du projet.

https://netguardians.ch/regtech-analyst-zurich-cantonal-bank-teams-up-with-netguardians-for-payment-fraud/

Swiss Post relaunches e-voting bug bounty program

Ethical hackers invited to stress test election infrastructure

Divers

Google: Here’s how we blocked the largest web DDoS attack ever

Google Cloud says it protected one customer from a Mēris botnet attack that peaked at 46 million requests per second.

Un logiciel espion au cœur d’un scandale politique en Grèce

La vie politique grecque est secouée par une affaire de cyberespionnage. Le logiciel Predator, développé par la société Cytrox, a été…-Cybersécurité

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Apple
  • armée
  • CFF
  • DDoS
  • distribution d'eau
  • identification par vidéo
  • iOS
  • Lazarus
  • Lockbit
  • Mailchimp
  • Pentagon
  • RedAlpha
  • Xiaomi
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

1 commentaire
  1. Ping : Veille Cyber N402 – 29 aout 2022 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.