DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques détectées | 11 juillet 2023

  • Marc Barbezat
  • 11 juillet 2023
  • 1 minutes de lecture
Un écran de pirate avec une tête de mort

Voici la sélection des cyberattaques majeures découvertes durant ce dernier tour de veille hebdomadaire.

Vous retrouvez ci-dessous les liens directs vers les articles les plus intéressants. Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture !

Les actus sélectionnées cette semaine

More organizations confirm MOVEit-related breaches as hackers claim to publish stolen data

New victims of the MOVEit mass-hacks, including oil giant Shell and First Merchants Bank, have confirmed that hackers accessed sensitive data.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

BreachForums replacement emerges as robust forum for criminal hackers to trade their spoils

The rise, fall, and subsequent rebirth of BreachForums underscores the difficulty of battling cybercrime.

Capita attackers reportedly stole data from pension fund

Three months after mega breach by Russian cybercrime group

ENISA: Ransomware Makes Up Over Half of Healthcare Cyber-Threats

The report revealed that patient data is the most targeted asset by ransomware actors


https://www.bitdefender.com/blog/hotforsecurity/dublin-airport-staff-pay-details-stolen-by-hackers-after-moveit-attack-at-third-party-provider/

China-Linked Spyware Found in Google Play Store Apps, 2m Downloads

Mobile security solutions provider Pradeo’s security researchers have shared details of the spyware they discovered hiding on the Google Play Store.

Anonymous Sudan claims to have stolen 30 million Microsoft’s customer accounts

Microsoft denied the data breach after the collective of hacktivists known as Anonymous Sudan claimed to have hacked the company.

Hackers stole millions of dollars worth of crypto assets from Poly Network platform

Poly Network platform suspended its services during the weekend due to a cyber attack that resulted in the theft of crypto assets.

Mexico-Based Hacker Targets Global Banks with Android Malware

Neo_Net, a Mexican e-crime actor, is behind an Android malware campaign that’s stolen €350,000+ and compromised PII data.

RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors

RedEnergy, a sophisticated stealer-as-a-ransomware threat, is targeting energy utilities, oil, gas, telecom, and machinery sectors.

Iranian Hackers’ Sophisticated Malware Targets Windows and macOS Users

Iranian nation-state actor TA453 continues to evolve its tactics, deploying novel infection chains and malware to infiltrate both Windows and macOS.

Russian Satellite Internet Downed via Attackers Claiming Ties to Wagner Group

Attribution for the cyberattack on Dozor-Teleport remains murky, but the effects are real – downed communications and compromised data.

Ransomware Halts Operations at Japan’s Port of Nagoya

LockBit 3.0 claims responsibility for the cyberattack that shuttered the largest port in Japan, according to authorities.

L’aéroport de Montpellier touché par une cyberattaque – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Dans la nuit de samedi à dimanche ce week-end, l’aéroport de Montpellier a été ciblé par une attaque informatique de grande ampleur. Des vols ont été…

Experts discuss cyberattack at Japan’s largest port

Operations came to a halt after Japan’s largest port, Port of Nagoy, was hit with a ransomware attack earlier this week.

Chinese Hackers Use HTML Smuggling to Infiltrate European Ministries with PlugX

Chinese cyber group targets European ministries with sophisticated HTML smuggling techniques to deploy the PlugX trojan.

EU will Datenschutz bei vernetzten Geräten stärken

Mit dem Data Act hat sich die EU auf ein Gesetz geeinigt, das die Verwendung von Daten vernetzter Geräte regelt. Konsumentinnen und Konsumenten sollen mehr Kontrolle über ihre Daten erhalten, während sich der Einfluss grosser US-Techkonzerne verringern soll.

LockBit gang demands a $70 million ransom to the Semiconductor Manufacturing giant TSMC

The notorious LockBit ransomware gang claims to have hacked Taiwan Semiconductor Manufacturing Company (TSMC).

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café