DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus cybersécurité
  • Actualités cybersécurité

L’hebdo cybersécurité (22 septembre 2024)

  • 22 septembre 2024
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique.

Cette semaine, les cybermenaces se focalisent beaucoup sur les infrastructures critiques et des entreprises internationales. Plusieurs actualités récents mettent en lumière une augmentation des cyberattaques, notamment dans le domaine des cryptomonnaies et des télécommunications. Par exemple, BingX a subi un vol de 44 millions de dollars, tandis qu’un fournisseur de télécommunications britannique a enregistré des milliers d’attaques potentielles chaque seconde.

Les entreprises technologiques ne sont pas épargnées, avec LinkedIn contraint de suspendre temporairement le traitement des données personnelles par IA au Royaume-Uni et Disney abandonnant Slack après une fuite de données massive. En parallèle, des campagnes de piratage politique, comme celles impliquant des pirates iraniens ciblant les courriels de personnalités politiques américaines, ou l’embauche de hackers nord-coréens par des entités étrangères, mettent en évidence le rôle croissant de la cybercriminalité sponsorisée par des États.

Enfin, les attaques contre des infrastructures critiques comme les ports américains et les services de santé, ou encore l’exploitation d’anciennes technologies par des groupes comme le Hezbollah, montrent à quel point la sécurité des systèmes, anciens comme modernes, reste une préoccupation centrale.

Les actus cybersécurité de la semaine

ENISA alerte sur la convergence entre hacktivisme et ransomware

L’ENISA (Agence européenne de cybersécurité) met en garde contre une tendance croissante où des groupes de hacktivistes adoptent des tactiques de ransomware pour servir leurs objectifs politiques. Contrairement aux attaques motivées uniquement par le gain financier, ces hacktivistes se concentrent davantage sur la perturbation et l’humiliation de leurs cibles. Cette hybridation entre hacktivisme et ransomware reflète une mutation inquiétante dans le paysage des cyberattaques. Les organisations doivent faire face à ces menaces plus complexes, qui combinent à la fois des motivations idéologiques et des techniques de chantage numérique.

Lire la suite sur DataBreachToday.eu RSS Syndication
ENISA Warns About Hacktivist, Ransomware Crossover

Inquiétudes croissantes sur les cyberattaques liées à la chaîne d’approvisionnement des ports américains

Les ports maritimes américains deviennent des cibles de plus en plus fréquentes de cyberattaques, notamment celles impliquant la chaîne d’approvisionnement. Ces infrastructures critiques, déjà sous pression en raison de la gestion complexe des flux de marchandises, sont vulnérables à des attaques qui pourraient gravement perturber l’économie mondiale. Les cyberattaques ciblant les systèmes opérationnels des ports posent de graves risques, notamment en raison de l’interconnexion avec les systèmes de transport et de distribution. L’inquiétude croissante réside dans la capacité limitée de certaines infrastructures à détecter et prévenir les attaques sophistiquées venant de groupes cybercriminels, y compris les acteurs sponsorisés par des États.

Lire la suite sur Dark Reading
Concerns Over Supply Chain Attacks on US Seaports Grow

Des pirates iraniens ont tenté de transmettre des e-mails piratés de la campagne Trump aux démocrates

Une campagne de piratage orchestrée par des acteurs iraniens a été identifiée, visant les comptes de courriel des membres du parti démocrate américain et de l’entourage de Donald Trump. Ces attaques de spear-phishing ont cherché à infiltrer des comptes sensibles pour obtenir des informations à caractère politique, possiblement en vue de déstabiliser des opérations électorales. Les services de sécurité ont constaté une recrudescence de ces tentatives, qui exploitent souvent des vulnérabilités humaines telles que l’ingénierie sociale.

Lire la suite sur WIRED
Iranian Hackers Tried to Give Hacked Trump Campaign Emails to Dems

LinkedIn suspend l’utilisation de l’IA pour traiter les données au Royaume-Uni

LinkedIn a temporairement arrêté l’utilisation de son intelligence artificielle pour le traitement des données personnelles au Royaume-Uni, suite aux préoccupations soulevées par l’ICO (Information Commissioner’s Office). L’entreprise est accusée de ne pas respecter certaines exigences liées à la protection des données, en particulier dans l’utilisation des informations personnelles pour l’entraînement de ses modèles d’IA. Cette décision reflète une pression croissante sur les grandes entreprises technologiques pour qu’elles respectent les régulations strictes en matière de confidentialité dans le cadre du Règlement général sur la protection des données (RGPD).

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
LinkedIn Halts AI Data Processing in UK Amid Privacy Concerns Raised by ICO

Des pirates volent 44 millions de dollars à BingX via des failles de sécurité

La plateforme singapourienne d’échange de cryptomonnaies BingX a été victime d’une cyberattaque massive qui a conduit au vol de 44 millions de dollars en actifs numériques. Les hackers ont exploité des vulnérabilités dans les systèmes de la plateforme pour siphonner les fonds. Les responsables de BingX travaillent actuellement avec des équipes de sécurité pour améliorer leurs défenses et limiter l’impact de cette intrusion, tout en essayant de récupérer une partie des fonds volés.

Lire la suite sur Security Affairs
Hackers stole over $44 million from Asian crypto platform BingX

L’opérateur télécom britannique enregistre 2 000 cyberattaques potentielles chaque seconde

Un fournisseur de télécommunications basé au Royaume-Uni a signalé une activité cybercriminelle sans précédent avec plus de 2000 cyberattaques potentielles chaque seconde. Cette augmentation des menaces souligne la pression constante sur les infrastructures critiques du pays, alors que des acteurs malveillants tentent d’infiltrer les réseaux à grande échelle. Les cyberattaques contre les télécommunications peuvent avoir des répercussions importantes sur l’économie et la sécurité nationale, d’autant plus que ces infrastructures sont souvent interconnectées avec d’autres systèmes critiques tels que la finance et l’énergie.

Lire la suite sur Tech-news | Euronews RSS
UK telecoms provider records 2,000 possible cyber-attacks every second

Microsoft alerte le secteur de la santé américain d’un nouveau ransomware

Microsoft a émis une alerte concernant une nouvelle menace de ransomware ciblant spécifiquement les établissements de santé aux États-Unis. Ce ransomware utilise des techniques de propagation avancées pour s’infiltrer dans les réseaux hospitaliers, mettant en danger des données sensibles, y compris celles des patients. Le groupe à l’origine de cette menace utilise des tactiques d’extorsion, menaçant de rendre publiques des informations confidentielles si une rançon n’est pas payée.

Lire la suite sur Techradar – All the latest technology news
Microsoft warns US healthcare of threat actor using new ransomware

La société russe de cybersécurité Dr.Web déconnecte ses serveurs après une violation

Dr.Web, une entreprise russe spécialisée dans la cybersécurité, a pris la décision de déconnecter l’ensemble de ses serveurs à la suite d’une grave violation de ses systèmes. Cette mesure fait suite à la découverte d’un accès non autorisé à leur réseau, compromettant potentiellement la sécurité des services qu’ils fournissent à leurs clients. Les enquêteurs travaillent pour déterminer l’étendue de la brèche et l’origine de l’attaque.

Lire la suite sur BleepingComputer
Russian security firm Dr.Web disconnects all servers after breach

Disney abandonne Slack après une fuite massive de données en juillet

Disney a décidé de cesser d’utiliser Slack à la suite d’une fuite de données survenue en juillet dernier, qui a compromis des informations internes sensibles. La société a fait face à une violation majeure qui a révélé de nombreux détails sur ses opérations, forçant les équipes de sécurité à revoir leur stratégie en matière d’outils de collaboration. Cet incident souligne les risques associés à l’utilisation d’applications de communication au sein de grandes entreprises.

Lire la suite sur BleepingComputer
Disney ditching Slack after massive July data breach

Tor réaffirme sa sécurité malgré des rapports de désanonymisation par la police

Tor, le réseau favorisant l’anonymat en ligne, a réaffirmé la sécurité de son système malgré des rapports faisant état de techniques policières permettant la désanonymisation de certains utilisateurs. Des enquêtes récentes ont suggéré que des forces de l’ordre auraient utilisé des méthodes avancées pour démasquer des utilisateurs, posant des questions sur la robustesse des protections offertes par Tor. Toutefois, l’équipe derrière Tor a maintenu que son réseau reste sûr pour la grande majorité de ses utilisateurs, tout en continuant d’améliorer ses protocoles de sécurité pour contrer ces menaces.

Lire la suite sur Latest news and stories from BleepingComputer.com
Tor says it’s "still safe" amid reports of police deanonymizing users

L’Ukraine interdit Telegram sur les appareils militaires et gouvernementaux pour des raisons de sécurité

Le gouvernement ukrainien a officiellement interdit l’utilisation de Telegram sur les appareils appartenant aux militaires et aux autorités publiques en raison des préoccupations grandissantes concernant la sécurité de la plateforme. Telegram, bien que populaire pour ses fonctionnalités de messagerie cryptée, présente des vulnérabilités qui pourraient être exploitées par des acteurs malveillants, notamment dans un contexte de guerre cybernétique. Cette décision vise à réduire les risques d’espionnage et de fuites d’informations sensibles dans un environnement particulièrement volatile.

Lire la suite sur Latest news and stories from BleepingComputer.com
Ukraine bans Telegram on military, govt devices over security risks

L’embauche de pirates nord-coréens : une pratique qui n’est pas un incident isolé

L’embauche de pirates informatiques nord-coréens par des entreprises ou des organisations étrangères n’est pas un incident isolé, selon des enquêtes récentes. Ces cybercriminels, souvent embauchés sous des identités fictives ou dans des conditions de travail précaires, mènent des attaques pour le compte d’entreprises et d’États. Cette pratique met en lumière un problème international de plus en plus répandu, dans lequel des hackers d’origine nord-coréenne opèrent au-delà des frontières pour générer des revenus ou collecter des informations stratégiques pour leur gouvernement.

Lire la suite sur Dark Reading
Security Firm's North Korean Hacker Hire Not an Isolated Incident

Attaque à distance sur des bippers utilisés par le Hezbollah

Des hackers ont réussi à mener une attaque à distance sur des pagers utilisés par le Hezbollah, révélant des vulnérabilités inattendues dans des technologies considérées comme obsolètes. Cet incident montre que même des systèmes de communication supposément désuets peuvent être exploités à des fins de surveillance et d’espionnage.

Lire la suite sur Security Affairs
Remote attack on pagers used by Hezbollah caused 9 deaths and thousands of injuries

L’application d’encryptage Ghost utilisée par des barons de la drogue démantelée par Europol

Europol a réussi à démanteler une application d’encryptage appelée Ghost, utilisée principalement par des barons de la drogue et des organisations criminelles. Cette plateforme, qui garantissait une communication secrète à ses utilisateurs, a été infiltrée grâce à une opération policière d’envergure, permettant ainsi d’arrêter plusieurs figures importantes du crime organisé en Europe. Ceci représent dont une nouvelle victoire dans la lutte contre les technologies d’encryptage illégalement utilisées par les criminels pour échapper aux forces de l’ordre.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Cops infiltrate ‘Ghost’ encryption app used by drug lords, mafia

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
    • 01.09.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.