DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
    Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (22 septembre 2024)

  • Marc Barbezat
  • 22 septembre 2024
  • 6 minutes de lecture
Actus cybersécurité
▾ Sommaire
Les actus cybersécurité de la semaineENISA alerte sur la convergence entre hacktivisme et ransomwareInquiétudes croissantes sur les cyberattaques liées à la chaîne d'approvisionnement des ports américainsDes pirates iraniens ont tenté de transmettre des e-mails piratés de la campagne Trump aux démocratesLinkedIn suspend l'utilisation de l'IA pour traiter les données au Royaume-UniDes pirates volent 44 millions de dollars à BingX via des failles de sécuritéL'opérateur télécom britannique enregistre 2 000 cyberattaques potentielles chaque secondeMicrosoft alerte le secteur de la santé américain d'un nouveau ransomwareLa société russe de cybersécurité Dr.Web déconnecte ses serveurs après une violationDisney abandonne Slack après une fuite massive de données en juilletTor réaffirme sa sécurité malgré des rapports de désanonymisation par la policeL'Ukraine interdit Telegram sur les appareils militaires et gouvernementaux pour des raisons de sécuritéL'embauche de pirates nord-coréens : une pratique qui n'est pas un incident isoléAttaque à distance sur des bippers utilisés par le HezbollahL'application d'encryptage Ghost utilisée par des barons de la drogue démantelée par Europol

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette semaine, les cybermenaces se focalisent beaucoup sur les infrastructures critiques et des entreprises internationales. Plusieurs actualités récents mettent en lumière une augmentation des cyberattaques, notamment dans le domaine des cryptomonnaies et des télécommunications. Par exemple, BingX a subi un vol de 44 millions de dollars, tandis qu’un fournisseur de télécommunications britannique a enregistré des milliers d’attaques potentielles chaque seconde.

Les entreprises technologiques ne sont pas épargnées, avec LinkedIn contraint de suspendre temporairement le traitement des données personnelles par IA au Royaume-Uni et Disney abandonnant Slack après une fuite de données massive. En parallèle, des campagnes de piratage politique, comme celles impliquant des pirates iraniens ciblant les courriels de personnalités politiques américaines, ou l’embauche de hackers nord-coréens par des entités étrangères, mettent en évidence le rôle croissant de la cybercriminalité sponsorisée par des États.

Enfin, les attaques contre des infrastructures critiques comme les ports américains et les services de santé, ou encore l’exploitation d’anciennes technologies par des groupes comme le Hezbollah, montrent à quel point la sécurité des systèmes, anciens comme modernes, reste une préoccupation centrale.

Les actus cybersécurité de la semaine

ENISA alerte sur la convergence entre hacktivisme et ransomware

L’ENISA (Agence européenne de cybersécurité) met en garde contre une tendance croissante où des groupes de hacktivistes adoptent des tactiques de ransomware pour servir leurs objectifs politiques. Contrairement aux attaques motivées uniquement par le gain financier, ces hacktivistes se concentrent davantage sur la perturbation et l’humiliation de leurs cibles. Cette hybridation entre hacktivisme et ransomware reflète une mutation inquiétante dans le paysage des cyberattaques. Les organisations doivent faire face à ces menaces plus complexes, qui combinent à la fois des motivations idéologiques et des techniques de chantage numérique.

Lire la suite sur DataBreachToday.eu RSS Syndication
ENISA Warns About Hacktivist, Ransomware Crossover

Inquiétudes croissantes sur les cyberattaques liées à la chaîne d’approvisionnement des ports américains

Les ports maritimes américains deviennent des cibles de plus en plus fréquentes de cyberattaques, notamment celles impliquant la chaîne d’approvisionnement. Ces infrastructures critiques, déjà sous pression en raison de la gestion complexe des flux de marchandises, sont vulnérables à des attaques qui pourraient gravement perturber l’économie mondiale. Les cyberattaques ciblant les systèmes opérationnels des ports posent de graves risques, notamment en raison de l’interconnexion avec les systèmes de transport et de distribution. L’inquiétude croissante réside dans la capacité limitée de certaines infrastructures à détecter et prévenir les attaques sophistiquées venant de groupes cybercriminels, y compris les acteurs sponsorisés par des États.

Lire la suite sur Dark Reading
Concerns Over Supply Chain Attacks on US Seaports Grow

Des pirates iraniens ont tenté de transmettre des e-mails piratés de la campagne Trump aux démocrates

Une campagne de piratage orchestrée par des acteurs iraniens a été identifiée, visant les comptes de courriel des membres du parti démocrate américain et de l’entourage de Donald Trump. Ces attaques de spear-phishing ont cherché à infiltrer des comptes sensibles pour obtenir des informations à caractère politique, possiblement en vue de déstabiliser des opérations électorales. Les services de sécurité ont constaté une recrudescence de ces tentatives, qui exploitent souvent des vulnérabilités humaines telles que l’ingénierie sociale.

Lire la suite sur WIRED
Iranian Hackers Tried to Give Hacked Trump Campaign Emails to Dems

LinkedIn suspend l’utilisation de l’IA pour traiter les données au Royaume-Uni

LinkedIn a temporairement arrêté l’utilisation de son intelligence artificielle pour le traitement des données personnelles au Royaume-Uni, suite aux préoccupations soulevées par l’ICO (Information Commissioner’s Office). L’entreprise est accusée de ne pas respecter certaines exigences liées à la protection des données, en particulier dans l’utilisation des informations personnelles pour l’entraînement de ses modèles d’IA. Cette décision reflète une pression croissante sur les grandes entreprises technologiques pour qu’elles respectent les régulations strictes en matière de confidentialité dans le cadre du Règlement général sur la protection des données (RGPD).

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
LinkedIn Halts AI Data Processing in UK Amid Privacy Concerns Raised by ICO

Des pirates volent 44 millions de dollars à BingX via des failles de sécurité

La plateforme singapourienne d’échange de cryptomonnaies BingX a été victime d’une cyberattaque massive qui a conduit au vol de 44 millions de dollars en actifs numériques. Les hackers ont exploité des vulnérabilités dans les systèmes de la plateforme pour siphonner les fonds. Les responsables de BingX travaillent actuellement avec des équipes de sécurité pour améliorer leurs défenses et limiter l’impact de cette intrusion, tout en essayant de récupérer une partie des fonds volés.

Lire la suite sur Security Affairs
Hackers stole over $44 million from Asian crypto platform BingX

L’opérateur télécom britannique enregistre 2 000 cyberattaques potentielles chaque seconde

Un fournisseur de télécommunications basé au Royaume-Uni a signalé une activité cybercriminelle sans précédent avec plus de 2000 cyberattaques potentielles chaque seconde. Cette augmentation des menaces souligne la pression constante sur les infrastructures critiques du pays, alors que des acteurs malveillants tentent d’infiltrer les réseaux à grande échelle. Les cyberattaques contre les télécommunications peuvent avoir des répercussions importantes sur l’économie et la sécurité nationale, d’autant plus que ces infrastructures sont souvent interconnectées avec d’autres systèmes critiques tels que la finance et l’énergie.

Lire la suite sur Tech-news | Euronews RSS
UK telecoms provider records 2,000 possible cyber-attacks every second

Microsoft alerte le secteur de la santé américain d’un nouveau ransomware

Microsoft a émis une alerte concernant une nouvelle menace de ransomware ciblant spécifiquement les établissements de santé aux États-Unis. Ce ransomware utilise des techniques de propagation avancées pour s’infiltrer dans les réseaux hospitaliers, mettant en danger des données sensibles, y compris celles des patients. Le groupe à l’origine de cette menace utilise des tactiques d’extorsion, menaçant de rendre publiques des informations confidentielles si une rançon n’est pas payée.

Lire la suite sur Techradar – All the latest technology news
Microsoft warns US healthcare of threat actor using new ransomware

La société russe de cybersécurité Dr.Web déconnecte ses serveurs après une violation

Dr.Web, une entreprise russe spécialisée dans la cybersécurité, a pris la décision de déconnecter l’ensemble de ses serveurs à la suite d’une grave violation de ses systèmes. Cette mesure fait suite à la découverte d’un accès non autorisé à leur réseau, compromettant potentiellement la sécurité des services qu’ils fournissent à leurs clients. Les enquêteurs travaillent pour déterminer l’étendue de la brèche et l’origine de l’attaque.

Lire la suite sur BleepingComputer
Russian security firm Dr.Web disconnects all servers after breach

Disney abandonne Slack après une fuite massive de données en juillet

Disney a décidé de cesser d’utiliser Slack à la suite d’une fuite de données survenue en juillet dernier, qui a compromis des informations internes sensibles. La société a fait face à une violation majeure qui a révélé de nombreux détails sur ses opérations, forçant les équipes de sécurité à revoir leur stratégie en matière d’outils de collaboration. Cet incident souligne les risques associés à l’utilisation d’applications de communication au sein de grandes entreprises.

Lire la suite sur BleepingComputer
Disney ditching Slack after massive July data breach

Tor réaffirme sa sécurité malgré des rapports de désanonymisation par la police

Tor, le réseau favorisant l’anonymat en ligne, a réaffirmé la sécurité de son système malgré des rapports faisant état de techniques policières permettant la désanonymisation de certains utilisateurs. Des enquêtes récentes ont suggéré que des forces de l’ordre auraient utilisé des méthodes avancées pour démasquer des utilisateurs, posant des questions sur la robustesse des protections offertes par Tor. Toutefois, l’équipe derrière Tor a maintenu que son réseau reste sûr pour la grande majorité de ses utilisateurs, tout en continuant d’améliorer ses protocoles de sécurité pour contrer ces menaces.

Lire la suite sur Latest news and stories from BleepingComputer.com
Tor says it’s "still safe" amid reports of police deanonymizing users

L’Ukraine interdit Telegram sur les appareils militaires et gouvernementaux pour des raisons de sécurité

Le gouvernement ukrainien a officiellement interdit l’utilisation de Telegram sur les appareils appartenant aux militaires et aux autorités publiques en raison des préoccupations grandissantes concernant la sécurité de la plateforme. Telegram, bien que populaire pour ses fonctionnalités de messagerie cryptée, présente des vulnérabilités qui pourraient être exploitées par des acteurs malveillants, notamment dans un contexte de guerre cybernétique. Cette décision vise à réduire les risques d’espionnage et de fuites d’informations sensibles dans un environnement particulièrement volatile.

Lire la suite sur Latest news and stories from BleepingComputer.com
Ukraine bans Telegram on military, govt devices over security risks

L’embauche de pirates nord-coréens : une pratique qui n’est pas un incident isolé

L’embauche de pirates informatiques nord-coréens par des entreprises ou des organisations étrangères n’est pas un incident isolé, selon des enquêtes récentes. Ces cybercriminels, souvent embauchés sous des identités fictives ou dans des conditions de travail précaires, mènent des attaques pour le compte d’entreprises et d’États. Cette pratique met en lumière un problème international de plus en plus répandu, dans lequel des hackers d’origine nord-coréenne opèrent au-delà des frontières pour générer des revenus ou collecter des informations stratégiques pour leur gouvernement.

Lire la suite sur Dark Reading
Security Firm's North Korean Hacker Hire Not an Isolated Incident

Attaque à distance sur des bippers utilisés par le Hezbollah

Des hackers ont réussi à mener une attaque à distance sur des pagers utilisés par le Hezbollah, révélant des vulnérabilités inattendues dans des technologies considérées comme obsolètes. Cet incident montre que même des systèmes de communication supposément désuets peuvent être exploités à des fins de surveillance et d’espionnage.

Lire la suite sur Security Affairs
Remote attack on pagers used by Hezbollah caused 9 deaths and thousands of injuries

L’application d’encryptage Ghost utilisée par des barons de la drogue démantelée par Europol

Europol a réussi à démanteler une application d’encryptage appelée Ghost, utilisée principalement par des barons de la drogue et des organisations criminelles. Cette plateforme, qui garantissait une communication secrète à ses utilisateurs, a été infiltrée grâce à une opération policière d’envergure, permettant ainsi d’arrêter plusieurs figures importantes du crime organisé en Europe. Ceci représent dont une nouvelle victoire dans la lutte contre les technologies d’encryptage illégalement utilisées par les criminels pour échapper aux forces de l’ordre.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Cops infiltrate ‘Ghost’ encryption app used by drug lords, mafia

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café