DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
  • un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
    Vol de 41 millions en crypto : SwissBorg compense les victimes
  • Illustration d’un écran rempli de code binaire vert avec le mot « spyware » mis en évidence par une loupe, représentant la détection de logiciels espions dans un environnement numérique.
    Alerte : Apple et CERT-FR signalent des attaques de spyware
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 15 sep 2025
  • Illustration numérique d’un cerveau humain en 3D à l’intérieur d’une tête translucide, entouré de particules lumineuses symbolisant le flux de données et l’intelligence artificielle.
    LunaLock : les hackers menacent d’entraîner l’IA avec les œuvres volées d’artistes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
hands typing on a laptop keyboard
  • Actualités cybersécurité

Le tour des actus cybersécurité | 18 déc 2022

  • 18 décembre 2022
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

Hacker Halts Sale of FBI’s High-Profile InfraGard Database

The InfraGard database containing the personal details of 87,000 members was initially being sold for $50,000 on a cybercrime and hacking forum.

Payment Giant Exposed 9 Million Credit Card Transaction Records

The trove of personal and credit card data was left exposed on a misconfigured server without any security authentication.

Data of 5.7M Gemini users available for sale on hacking forums

Gemini crypto exchange warns users of an ongoing phishing campaign after a third-party vendor suffered a security breach.

Uber suffers new data breach after attack on vendor, info leaked online

Uber has suffered a new data breach after a threat actor leaked employee email addresses, corporate reports, and IT asset information stolen from a third-party vendor in a cybersecurity incident.

Twitter confirms recent user data leak is from 2021 breach

Twitter confirmed today that the recent leak of millions of members’ profiles, including private phone numbers and email addresses, resulted from the same data breach the company disclosed in August 2022.

Hackers Breach TPG Telecoms’ Email Host to Steal Client Data

TPG Telecom claims that the hackers seemed to be searching for the customers’ cryptocurrency and financial information.

Cyberattaques / fraudes

CISA researchers: Russia’s Fancy Bear infiltrated US satellite network

The agency said it discovered the Russian hacking group in a satellite communications provider with critical infrastructure customers.

Chinese MirrorFace APT group targets Japanese political entities

A Chinese-speaking APT group, tracked as MirrorFace, is behind a spear-phishing campaign targeting Japanese political entities.

LockBit claims attack on California’s Department of Finance

The Department of Finance in California has been the target of a cyberattack now claimed by the LockBit ransomware gang.

Play ransomware claims attack on Belgium city of Antwerp

The Play ransomware operation has claimed responsibility for a recent cyberattack on the Belgium city of Antwerp.

blackcat ransom note

Colombian energy supplier EPM hit by BlackCat ransomware attack

Colombian energy company Empresas Públicas de Medellín (EPM) suffered a BlackCat/ALPHV ransomware attack on Monday, disrupting the company’s operations and taking down online services.

Failles / vulnérabilités

Lego’s BrickLink service narrowly avoids catastrophic API exploit

Salt Labs, the research arm of API specialist Salt Security, has revealed it identified a pair of application programming interface (API) security vulnerabiliti

Google Launches OSV-Scanner Tool to Identify Open Source Vulnerabilities

Google on Tuesday announced the open source availability of OSV-Scanner, a scanner that aims to offer easy access to vulnerability information about v

These hackers used Microsoft-signed malicious drivers to further their ransomware attacks

Attackers abused Microsoft’s Windows Hardware Developer Program to get malware signed off.

Justice / police / réglementation

https://www.europol.europa.eu/media-press/newsroom/news/global-crackdown-against-ddos-services-shuts-down-most-popular-platforms

8 charged with conspiracy to commit securities fraud

Defendants allegedly ‘discussed their scheme’ in recorded chats on Discord and Twitter that ‘they believed were private’

Prosecutors charge six, seize 48 domains over DDoS-for-hire services

The Department of Justice has filed criminal charges against six people for allegedly renting out sites that were used to block targets’ access to the internet.

Un ancien employé de Twitter condamné pour espionnage pour le compte de l’Arabie saoudite

Son coaccusé, qui a fui le territoire américain, n’a pu être jugé.

infographic

Woman gets 66 months in prison for role in $3.3 million ID fraud op

The Australian Federal Police (AFP) have announced today that a 24-year-old woman from Melbourne, arrested in 2019 for her role in large-scale, cyber-enabled identity theft crimes, was sentenced to five years and six months in prison.

L’UE lance le processus d’adéquation aux règlements de protection des données transatlantiques

La Commission européenne estime que le nouveau cadre juridique américain offre des garanties comparables à celles de l’UE. Elle lance le processus de décision d’adéquation concernant le cadre de protection des échanges de données entre l’UE et les Etats-Unis.

Suisse

Des données volées à Infopro font l’objet d’une demande de rançon

Selon la police cantonale bernoise, des pirates demandent actuellement une rançon pour les données volées à Infopro. L’échantillon présenté par les pirates ne contient cependant aucune donnée de Winbiz Cloud, précise l’éditeur du logiciel de gestion.

Participation de la Suisse aux discussions de l’OCDE sur la politique de l’économie numérique

Informations actuelles de l’administration. Tous les communiqués de l’administration fédérale, des départements et des offices.

Divers

Microsoft : Les données clients cantonnées dans l’UE au 1er janvier 2023 – Le Monde Informatique

Législation : Dans les tuyaux depuis de longs mois, le plan de Microsoft EU Data Boundary permettant aux entreprises de stocker et de traiter leurs données clients…

Microsoft interdit le minage de cryptomonnaie sur Azure – Le Monde Informatique

Blockchain : Suite à la modification de ses accords de licence d’utilisation de ses services en ligne, Microsoft n’autorise plus le cryptomining sur Azure, sauf…

Google introduces end-to-end encryption for Gmail on the web

Google announced on Friday that it’s adding end-to-end encryption to Gmail on the web, allowing enrolled Google Workspace users to send and receive encrypted emails within their domain and outside their domain.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • certificats
  • CISA
  • DDoS
  • FBI
  • Gemini
  • Lockbit
  • Microsoft
  • OCDE
  • OSV
  • Twitter
  • Uber
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N419 – 26 décembre 2022 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
    • 15.09.25
  • un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
    Vol de 41 millions en crypto : SwissBorg compense les victimes
    • 15.09.25
  • Illustration d’un écran rempli de code binaire vert avec le mot « spyware » mis en évidence par une loupe, représentant la détection de logiciels espions dans un environnement numérique.
    Alerte : Apple et CERT-FR signalent des attaques de spyware
    • 15.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 15 sep 2025
    • 15.09.25
  • Illustration numérique d’un cerveau humain en 3D à l’intérieur d’une tête translucide, entouré de particules lumineuses symbolisant le flux de données et l’intelligence artificielle.
    LunaLock : les hackers menacent d’entraîner l’IA avec les œuvres volées d’artistes
    • 15.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.