DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (22 septembre 2024)

  • Marc Barbezat
  • 22 septembre 2024
  • 6 minutes de lecture
Actus cybersécurité

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette semaine, les cybermenaces se focalisent beaucoup sur les infrastructures critiques et des entreprises internationales. Plusieurs actualités récents mettent en lumière une augmentation des cyberattaques, notamment dans le domaine des cryptomonnaies et des télécommunications. Par exemple, BingX a subi un vol de 44 millions de dollars, tandis qu’un fournisseur de télécommunications britannique a enregistré des milliers d’attaques potentielles chaque seconde.

Les entreprises technologiques ne sont pas épargnées, avec LinkedIn contraint de suspendre temporairement le traitement des données personnelles par IA au Royaume-Uni et Disney abandonnant Slack après une fuite de données massive. En parallèle, des campagnes de piratage politique, comme celles impliquant des pirates iraniens ciblant les courriels de personnalités politiques américaines, ou l’embauche de hackers nord-coréens par des entités étrangères, mettent en évidence le rôle croissant de la cybercriminalité sponsorisée par des États.

Enfin, les attaques contre des infrastructures critiques comme les ports américains et les services de santé, ou encore l’exploitation d’anciennes technologies par des groupes comme le Hezbollah, montrent à quel point la sécurité des systèmes, anciens comme modernes, reste une préoccupation centrale.

Les actus cybersécurité de la semaine

ENISA alerte sur la convergence entre hacktivisme et ransomware

L’ENISA (Agence européenne de cybersécurité) met en garde contre une tendance croissante où des groupes de hacktivistes adoptent des tactiques de ransomware pour servir leurs objectifs politiques. Contrairement aux attaques motivées uniquement par le gain financier, ces hacktivistes se concentrent davantage sur la perturbation et l’humiliation de leurs cibles. Cette hybridation entre hacktivisme et ransomware reflète une mutation inquiétante dans le paysage des cyberattaques. Les organisations doivent faire face à ces menaces plus complexes, qui combinent à la fois des motivations idéologiques et des techniques de chantage numérique.

Lire la suite sur DataBreachToday.eu RSS Syndication
ENISA Warns About Hacktivist, Ransomware Crossover

Inquiétudes croissantes sur les cyberattaques liées à la chaîne d’approvisionnement des ports américains

Les ports maritimes américains deviennent des cibles de plus en plus fréquentes de cyberattaques, notamment celles impliquant la chaîne d’approvisionnement. Ces infrastructures critiques, déjà sous pression en raison de la gestion complexe des flux de marchandises, sont vulnérables à des attaques qui pourraient gravement perturber l’économie mondiale. Les cyberattaques ciblant les systèmes opérationnels des ports posent de graves risques, notamment en raison de l’interconnexion avec les systèmes de transport et de distribution. L’inquiétude croissante réside dans la capacité limitée de certaines infrastructures à détecter et prévenir les attaques sophistiquées venant de groupes cybercriminels, y compris les acteurs sponsorisés par des États.

Lire la suite sur Dark Reading
Concerns Over Supply Chain Attacks on US Seaports Grow

Des pirates iraniens ont tenté de transmettre des e-mails piratés de la campagne Trump aux démocrates

Une campagne de piratage orchestrée par des acteurs iraniens a été identifiée, visant les comptes de courriel des membres du parti démocrate américain et de l’entourage de Donald Trump. Ces attaques de spear-phishing ont cherché à infiltrer des comptes sensibles pour obtenir des informations à caractère politique, possiblement en vue de déstabiliser des opérations électorales. Les services de sécurité ont constaté une recrudescence de ces tentatives, qui exploitent souvent des vulnérabilités humaines telles que l’ingénierie sociale.

Lire la suite sur WIRED
Iranian Hackers Tried to Give Hacked Trump Campaign Emails to Dems

LinkedIn suspend l’utilisation de l’IA pour traiter les données au Royaume-Uni

LinkedIn a temporairement arrêté l’utilisation de son intelligence artificielle pour le traitement des données personnelles au Royaume-Uni, suite aux préoccupations soulevées par l’ICO (Information Commissioner’s Office). L’entreprise est accusée de ne pas respecter certaines exigences liées à la protection des données, en particulier dans l’utilisation des informations personnelles pour l’entraînement de ses modèles d’IA. Cette décision reflète une pression croissante sur les grandes entreprises technologiques pour qu’elles respectent les régulations strictes en matière de confidentialité dans le cadre du Règlement général sur la protection des données (RGPD).

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
LinkedIn Halts AI Data Processing in UK Amid Privacy Concerns Raised by ICO

Des pirates volent 44 millions de dollars à BingX via des failles de sécurité

La plateforme singapourienne d’échange de cryptomonnaies BingX a été victime d’une cyberattaque massive qui a conduit au vol de 44 millions de dollars en actifs numériques. Les hackers ont exploité des vulnérabilités dans les systèmes de la plateforme pour siphonner les fonds. Les responsables de BingX travaillent actuellement avec des équipes de sécurité pour améliorer leurs défenses et limiter l’impact de cette intrusion, tout en essayant de récupérer une partie des fonds volés.

Lire la suite sur Security Affairs
Hackers stole over $44 million from Asian crypto platform BingX

L’opérateur télécom britannique enregistre 2 000 cyberattaques potentielles chaque seconde

Un fournisseur de télécommunications basé au Royaume-Uni a signalé une activité cybercriminelle sans précédent avec plus de 2000 cyberattaques potentielles chaque seconde. Cette augmentation des menaces souligne la pression constante sur les infrastructures critiques du pays, alors que des acteurs malveillants tentent d’infiltrer les réseaux à grande échelle. Les cyberattaques contre les télécommunications peuvent avoir des répercussions importantes sur l’économie et la sécurité nationale, d’autant plus que ces infrastructures sont souvent interconnectées avec d’autres systèmes critiques tels que la finance et l’énergie.

Lire la suite sur Tech-news | Euronews RSS
UK telecoms provider records 2,000 possible cyber-attacks every second

Microsoft alerte le secteur de la santé américain d’un nouveau ransomware

Microsoft a émis une alerte concernant une nouvelle menace de ransomware ciblant spécifiquement les établissements de santé aux États-Unis. Ce ransomware utilise des techniques de propagation avancées pour s’infiltrer dans les réseaux hospitaliers, mettant en danger des données sensibles, y compris celles des patients. Le groupe à l’origine de cette menace utilise des tactiques d’extorsion, menaçant de rendre publiques des informations confidentielles si une rançon n’est pas payée.

Lire la suite sur Techradar – All the latest technology news
Microsoft warns US healthcare of threat actor using new ransomware

La société russe de cybersécurité Dr.Web déconnecte ses serveurs après une violation

Dr.Web, une entreprise russe spécialisée dans la cybersécurité, a pris la décision de déconnecter l’ensemble de ses serveurs à la suite d’une grave violation de ses systèmes. Cette mesure fait suite à la découverte d’un accès non autorisé à leur réseau, compromettant potentiellement la sécurité des services qu’ils fournissent à leurs clients. Les enquêteurs travaillent pour déterminer l’étendue de la brèche et l’origine de l’attaque.

Lire la suite sur BleepingComputer
Russian security firm Dr.Web disconnects all servers after breach

Disney abandonne Slack après une fuite massive de données en juillet

Disney a décidé de cesser d’utiliser Slack à la suite d’une fuite de données survenue en juillet dernier, qui a compromis des informations internes sensibles. La société a fait face à une violation majeure qui a révélé de nombreux détails sur ses opérations, forçant les équipes de sécurité à revoir leur stratégie en matière d’outils de collaboration. Cet incident souligne les risques associés à l’utilisation d’applications de communication au sein de grandes entreprises.

Lire la suite sur BleepingComputer
Disney ditching Slack after massive July data breach

Tor réaffirme sa sécurité malgré des rapports de désanonymisation par la police

Tor, le réseau favorisant l’anonymat en ligne, a réaffirmé la sécurité de son système malgré des rapports faisant état de techniques policières permettant la désanonymisation de certains utilisateurs. Des enquêtes récentes ont suggéré que des forces de l’ordre auraient utilisé des méthodes avancées pour démasquer des utilisateurs, posant des questions sur la robustesse des protections offertes par Tor. Toutefois, l’équipe derrière Tor a maintenu que son réseau reste sûr pour la grande majorité de ses utilisateurs, tout en continuant d’améliorer ses protocoles de sécurité pour contrer ces menaces.

Lire la suite sur Latest news and stories from BleepingComputer.com
Tor says it’s "still safe" amid reports of police deanonymizing users

L’Ukraine interdit Telegram sur les appareils militaires et gouvernementaux pour des raisons de sécurité

Le gouvernement ukrainien a officiellement interdit l’utilisation de Telegram sur les appareils appartenant aux militaires et aux autorités publiques en raison des préoccupations grandissantes concernant la sécurité de la plateforme. Telegram, bien que populaire pour ses fonctionnalités de messagerie cryptée, présente des vulnérabilités qui pourraient être exploitées par des acteurs malveillants, notamment dans un contexte de guerre cybernétique. Cette décision vise à réduire les risques d’espionnage et de fuites d’informations sensibles dans un environnement particulièrement volatile.

Lire la suite sur Latest news and stories from BleepingComputer.com
Ukraine bans Telegram on military, govt devices over security risks

L’embauche de pirates nord-coréens : une pratique qui n’est pas un incident isolé

L’embauche de pirates informatiques nord-coréens par des entreprises ou des organisations étrangères n’est pas un incident isolé, selon des enquêtes récentes. Ces cybercriminels, souvent embauchés sous des identités fictives ou dans des conditions de travail précaires, mènent des attaques pour le compte d’entreprises et d’États. Cette pratique met en lumière un problème international de plus en plus répandu, dans lequel des hackers d’origine nord-coréenne opèrent au-delà des frontières pour générer des revenus ou collecter des informations stratégiques pour leur gouvernement.

Lire la suite sur Dark Reading
Security Firm's North Korean Hacker Hire Not an Isolated Incident

Attaque à distance sur des bippers utilisés par le Hezbollah

Des hackers ont réussi à mener une attaque à distance sur des pagers utilisés par le Hezbollah, révélant des vulnérabilités inattendues dans des technologies considérées comme obsolètes. Cet incident montre que même des systèmes de communication supposément désuets peuvent être exploités à des fins de surveillance et d’espionnage.

Lire la suite sur Security Affairs
Remote attack on pagers used by Hezbollah caused 9 deaths and thousands of injuries

L’application d’encryptage Ghost utilisée par des barons de la drogue démantelée par Europol

Europol a réussi à démanteler une application d’encryptage appelée Ghost, utilisée principalement par des barons de la drogue et des organisations criminelles. Cette plateforme, qui garantissait une communication secrète à ses utilisateurs, a été infiltrée grâce à une opération policière d’envergure, permettant ainsi d’arrêter plusieurs figures importantes du crime organisé en Europe. Ceci représent dont une nouvelle victoire dans la lutte contre les technologies d’encryptage illégalement utilisées par les criminels pour échapper aux forces de l’ordre.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Cops infiltrate ‘Ghost’ encryption app used by drug lords, mafia

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 30 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 29 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café