DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

L’hebdo cybersécurité (16 juin 2024)

  • Marc Barbezat
  • 16 juin 2024
  • 3 minutes de lecture
Actus cybersécurité

Voici le rapport de veille avec des liens directs vers les actus les plus intéressantes de la semaine passée. Certaines d’entre elles seront développées dans les prochains articles.

Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

Des pirates informatiques ont volé une « quantité significative » de données provenant de centaines de clients de Snowflake.

Étant donné les lacunes de Snowflake et de ses clients, il y a beaucoup de reproches à faire.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Lire la suite sur arstechnica.com
Des pirates informatiques ont volé une "quantité significative" de données provenant de centaines de clients de Snowflake.

Campagne de cyberespionnage chinois ciblant « des dizaines » de gouvernements occidentaux, selon des responsables néerlandais.

L’opération en cours revendique des organisations internationales et l’industrie de la défense comme victimes, selon les autorités.

Lire la suite sur cyberscoop.com
Ce texte est en anglais. Voici une traduction en français :

Campagne de cyberespionnage chinois ciblant « des dizaines » de gouvernements occidentaux, selon des responsables néerlandais.

Les ransomwares ciblant le secteur médical battent des records après le paiement de 22 millions de dollars par Change Healthcare.

La société de cybersécurité Recorded Future a recensé 44 incidents liés aux soins de santé dans le mois suivant la révélation du paiement de Change Healthcare, le plus grand nombre jamais enregistré en un seul mois.

Lire la suite sur wired.com
Les ransomwares ciblant le secteur médical battent des records après le paiement de 22 millions de dollars par Change Healthcare.

Des pirates informatiques liés au Hamas accusés d’espionnage informatique en Palestine

Un groupe de piratage notoire lié au Hamas a été impliqué dans cinq campagnes de cyberespionnage ciblant la Palestine et l’Égypte.

Lire la suite sur thenextweb.com
Des pirates informatiques liés au Hamas accusés d'espionnage informatique en Palestine

Microsoft en mode de gestion des dommages, déclare qu’il donnera la priorité à la sécurité plutôt qu’à l’intelligence artificielle.

Le PDG de Microsoft Satya Nadella est désormais personnellement responsable des failles de sécurité.

Lire la suite sur arstechnica.com
Microsoft en mode de gestion des dommages, déclare qu'il donnera la priorité à la sécurité plutôt qu'à l'intelligence artificielle.

Les attaquants de ransomware ont rapidement exploité une vulnérabilité PHP avec une note de gravité de 9,8.

Le groupe TellYouThePass infecte de manière opportuniste les serveurs qui n’ont pas encore été mis à jour.

Lire la suite sur arstechnica.com
Les attaquants de ransomware ont rapidement exploité une vulnérabilité PHP avec une note de gravité de 9,8.

Cybersécurité : YesWeHack lève 26 millions d’euros pour sa plateforme de bug bounty

Avec sa solution qui permet de lancer des hackers «éthiques» à la poursuite des failles informatiques des entreprises, YesWeHack s’est imposé comme une référence du bug bounty. Sa série C doit lui permettre de franchir un nouveau cap.

Lire la suite sur maddyness.com
Cybersecurity: YesWeHack raises 26 million euros for its bug bounty platform

Les hôpitaux de Londres annulent près de 1 600 opérations et rendez-vous en une semaine en raison d’une cyberattaque.

Le King’s College et les trusts de Guy’s et St Thomas ont été les plus touchés par une attaque de ransomware menée par le gang russe Qilin.

Lire la suite sur theguardian.com
Les hôpitaux de Londres annulent près de 1 600 opérations et rendez-vous en une semaine en raison d'une cyberattaque.

Les nations du G7 demandent à la Chine d’agir de manière responsable dans le cyberespace.

Les nations ont souvent désigné la Chine comme un adversaire cybernétique de premier plan.

Lire la suite sur nextgov.com
Les nations du G7 demandent à la Chine d'agir de manière responsable dans le cyberespace.

La plus grande opération jamais menée contre les botnets frappe l’écosystème des logiciels malveillants de type dropper | Europol

Entre le 27 et le 29 mai 2024, l’opération Endgame, coordonnée depuis le siège d’Europol, a ciblé des droppers tels que IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee et Trickbot. Les actions se sont concentrées sur la perturbation des services criminels en arrêtant les cibles de grande valeur, en démantelant les infrastructures criminelles et en gelant les produits illicites. Cette approche a eu un impact mondial sur l’écosystème des droppers. Le malware, dont l’infrastructure a été démantelée…

Lire la suite sur europol.europa.eu
La plus grande opération jamais menée contre les botnets frappe l'écosystème des logiciels malveillants de type dropper | Europol

Grande opération visant à perturber les communications et la propagande terroristes en ligne | Europol

Les serveurs soutenaient plusieurs médias liés à l’État islamique. Ils étaient utilisés pour diffuser une propagande mondiale et des messages capables d’inciter au terrorisme dans au moins trente langues. Eurojust et Europol ont coordonné et soutenu les opérations conjointes. Les opérations conjointes de cette semaine s’inscrivent dans le cadre des efforts continus et de la vigilance constante pour lutter contre la propagande terroriste en ligne et les communications, y compris via les réseaux sociaux.

Lire la suite sur europol.europa.eu
Grande opération visant à perturber les communications et la propagande terroristes en ligne | Europol

Un autre pas en avant vers la divulgation responsable des vulnérabilités en Europe | ENISA

L’ENISA est l’agence de l’UE dédiée à renforcer la cybersécurité en Europe. Ils offrent des conseils, des outils et des ressources pour protéger les citoyens et les entreprises contre les menaces cybernétiques.

Lire la suite sur enisa.europa.eu
Actus cybersécurité

La police ukrainienne a arrêté un hacker qui a développé un crypter utilisé par les opérations de ransomware Conti et LockBit.

La police cybernétique ukrainienne a arrêté un homme russe pour avoir développé le composant crypteur utilisé dans les opérations de ransomware Conti et LockBit.

Lire la suite sur securityaffairs.com
La police ukrainienne a arrêté un hacker qui a développé un crypter utilisé par les opérations de ransomware Conti et LockBit.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.