DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité | 19 mars 2023

  • Marc Barbezat
  • 19 mars 2023
  • 1 minutes de lecture
Les actualités sur la cybersécurité, le cybercrime et les cyberattaques
Les actualités sur la cybersécurité, le cybercrime et les cyberattaques

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Police shut down dark web crypto laundering service linked to FTX hack

The FBI and other International, law enforcement agencies took down a crypto laundering service linked to the FTX hack and ransomware gangs.

Google says hackers could silently own your phone until Samsung fixes its modems

Google’s Project Zero team has discovered several security vulnerabilities with Samsung Exynos modems, some of which could let hackers compromise your phone with just your phone number.

Two U.S. Men Charged in 2022 Hacking of DEA Portal

Two U.S. men have been charged with hacking into a U.S. Drug Enforcement Agency (DEA) online portal that taps into 16 different federal law enforcement databases.

LockBit Ransomware Claims Data Breach at SpaceX Contractor

The infamous LockBit ransomware group has given a deadline of March 20th, 2023 for their demands, which as expected, is a ransom.

US Marshals Service Data Sold on Russian Hacker Forum

The hacker is selling 350 GB of data stolen from the US Marshals Service for $150,000, supervised by the forum’s guarantor.

Hackers steal $197 million in crypto in Euler Finance attack

Lending protocol Euler Finance was hit by a cryptocurrency flash loan attack on Sunday, with the threat actor stealing $197 million in multiple digital assets.

RAT developer arrested for infecting 10,000 PCs with malware

Ukraine’s cyberpolice has arrested the developer of a remote access trojan (RAT) malware that infected over 10,000 computers while posing as game applications.

Hitachi Energy confirms data breach after Clop GoAnywhere attacks

Hitachi Energy confirmed it suffered a data breach after the Clop ransomware gang stole data using a GoAnyway zero-day vulnerability.

Emotet malware now distributed in Microsoft OneNote files to evade defenses

The Emotet malware is now distributed using Microsoft OneNote email attachments, aiming to bypass Microsoft security restrictions and infect more targets.

Multiple Hacker Groups Exploit 3-Year-Old Vulnerability to Breach U.S. Federal Agency

A critical security flaw in Progress Telerik UI for ASP.NET AJAX was exploited by multiple threat actors to breach a U.S. federal agency’s web server.

Microsoft Zero-Day Bugs Allow Security Feature Bypass

Security vendors urge organizations to fix the actively exploited bugs, in Microsoft Outlook and the Mark of the Web feature, immediately.

‘Vile’ Gang Duo Breaches Police Database, Impersonates Officers in Extortion Gambit

Two gang members are being charged for allegedly threatening to release personal information and impersonating law enforcement in an effort to dox victims.

TikTok to be banned from UK Government Phones

The UK has announced a ban on TikTok on government phones, becoming the latest country to have banned the Chinese-owned video app over raised security concerns.

Russian hacktivist group targets India’s health ministry

The Phoenix group claims to have access to all hospital systems in India and information on hospital employees and chief physicians.

Exclusif : Incendie OVH Strasbourg, 2e condamnation à près de 145 000€ (MAJ) – Le Monde Informatique

Contrats : Après une première condamnation, OVH est à nouveau condamné suite à l’incendie du datacenter de Strasbourg. En l’espèce, il s’agit d’un éditeur de…

Selon le FBI, moins de plaintes mais plus de pertes pour les cyberattaques en 2022 – Le Monde Informatique

Sécurité : Dans son dernier rapport Internet Crime Report 2022, le FBI dresse un état des lieux des cybermenaces ayant marqué l’année écoulée. La fraude à…

Les cybercriminels ciblent les clients de la Silicon Valley Bank – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Des chercheurs en sécurité ont découvert que des cybercriminels ont déjà enregistré des domaines et des pages suspectes liés à la Silicon Valley Bank…

Kaspersky livre un déchiffreur pour un ransomware basé sur Conti – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Les victimes du groupe de ransomware MeowCorp ont peut-être un espoir de retrouver leurs fichiers. Kaspersky a publié un outil de déchiffrement qui…

Hack crypto : 197 millions de dollars volés grâce à une faille… et une tactique bien connue

Un nouveau piratage secoue le monde des cryptomonnaies. En exploitant une faille de sécurité passée inaperçue pendant huit mois, des hackers ont pu voler 197 millions de dollars en monnaies numériques.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Conti
  • DEA
  • Emotet
  • Euler
  • Hitachi
  • Kaspersky
  • Lockbit
  • Microsoft
  • OVH
  • Samsung
  • SpaceX
  • TikTok
  • VILE
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

1 commentaire
  1. Ping : Veille Cyber N432 – 27 mars 2023 |

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café