DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (1 octobre 2024)

  • 1 octobre 2024
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des cyberattaques de la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique.

Les récentes actualités en cybersécurité révèlent une intensification des attaques ciblant des secteurs variés à travers le monde. En premier lieu, MoneyGram a confirmé une cyberattaque qui a paralysé ses services pendant plusieurs jours, impactant la capacité des utilisateurs à envoyer ou recevoir de l’argent. Cet incident, bien que sans détails précis, laisse présager un rançongiciel, vu la durée de l’interruption​

Dans le domaine des infrastructures critiques, une station de traitement des eaux en Arkansas a été attaquée, soulevant des inquiétudes quant à la vulnérabilité des systèmes de services publics​. Le secteur de la santé n’est pas en reste : le ministère de la Santé du Koweït a subi une cyberattaque, perturbant plusieurs hôpitaux et son application publique Sahel​.

Les attaques par usurpation d’identité continuent également d’évoluer. Un malware déguisé en application Binance a visé les utilisateurs de cryptomonnaies, exploitant des plateformes non officielles pour voler des informations sensibles​. De plus, Microsoft a révélé que le groupe russe Storm-0501 est à l’origine d’une série de cyberattaques contre des infrastructures critiques​

En parallèle, des tensions géopolitiques exacerbent les cybermenaces, avec des accusations mutuelles entre Taïwan et la Chine concernant des infiltrations informatiques, tandis que des pirates chinois auraient compromis des entreprises américaines majeures dans le domaine des télécommunications​

Les cyberattaques de la semaine

Des liens TikTok utilisés pour pirater des comptes Microsoft

Des cybercriminels ont découvert une nouvelle technique d’hameçonnage en exploitant les liens TikTok pour pirater des comptes Microsoft Office 365. Ce stratagème implique l’envoi d’emails frauduleux menaçant les victimes de suppression de leurs emails, les incitant à cliquer sur un bouton renvoyant à un lien TikTok. Ce lien mène ensuite la cible à une fausse page de connexion Microsoft, où les informations d’identification sont directement transmises aux attaquants. Bien que l’utilisation de TikTok comme vecteur soit inhabituelle, la méthode d’attaque reprend des pratiques déjà bien connues.

Lire la suite sur Techradar – All the latest technology news
TikTok links are being used to hijack Microsoft accounts

Des pirates se font passer pour le support Google pour voler 243 millions de dollars en cryptomonnaie

Des cybercriminels ont usurpé l’identité du support Google et Gemini pour réaliser un vol de 243 millions de dollars en cryptomonnaie. L’attaque a été rendue possible par l’utilisation de techniques avancées, notamment via des appels téléphoniques frauduleux se faisant passer pour des services d’assistance légitimes. Les cybercriminels ont convaincu la victime d’installer un logiciel de prise en main à distance pour obtenir un accès total aux comptes et portefeuilles numériques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Hackers Posed as Google Support to Steal $243 Million in Crypto

Cyberattaque sur le ministère de la Santé du Koweït affectant les hôpitaux

Le ministère de la Santé du Koweït a récemment été victime d’une cyberattaque qui a gravement perturbé les opérations dans plusieurs hôpitaux, ainsi que l’application de santé publique Sahel. L’attaque a notamment rendu le site web du ministère indisponible. En réponse, les autorités ont rapidement mis en place des systèmes de secours pour rétablir les services critiques, y compris ceux du Centre de lutte contre le cancer et des systèmes administratifs, tels que la gestion de l’assurance santé nationale.

Lire la suite sur Security Affairs
A cyberattack on Kuwait Health Ministry impacted hospitals in the country

Cyberattaque derrière l’interruption prolongée de MoneyGram

MoneyGram, l’un des plus grands services de transfert d’argent dans le monde, a confirmé qu’une cyberattaque est à l’origine d’une panne prolongée de ses services. Les premières interruptions ont été signalées le 20 septembre 2024, empêchant les utilisateurs d’envoyer ou de recevoir des fonds. Initialement décrite comme une simple « panne de réseau », l’entreprise a révélé plus tard qu’un incident de cybersécurité était en cause, obligeant MoneyGram à déconnecter ses systèmes de manière proactive pour contenir la menace.

Lire la suite sur BleepingComputer
MoneyGram confirms a cyberattack is behind dayslong outage

Application frauduleuse de crypto déguisée en Binance découverte

Des chercheurs ont identifié une application frauduleuse se faisant passer pour Binance, une des plus grandes plateformes d’échange de cryptomonnaies. Cette application, disponible sur des sites non officiels, visait à voler les identifiants des utilisateurs pour accéder à leurs portefeuilles numériques. Ce type de fraude met en lumière les risques accrus de l’utilisation d’applications non vérifiées dans l’univers des cryptomonnaies, où les attaques par phishing et usurpation d’identité sont de plus en plus fréquentes.

Lire la suite sur The Hacker News
Crypto Scam App Disguised as WalletConnect Steals $70K in Five-Month Campaign

Cyberattaque sur une station de traitement des eaux en Arkansas

Une station de traitement des eaux dans une petite ville de l’Arkansas a subi une cyberattaque perturbant temporairement ses systèmes opérationnels. Elle a ainsi été contrainte de passer son usine de traitement des eaux à un fonctionnement manuel en raison de cette cyberattaque.

Lire la suite sur Security Affairs
Arkansas City water treatment facility switched to manual operations following a cyberattack

Microsoft identifie Storm-0501 comme acteur de cyberattaques en Russie

Microsoft a récemment désigné le groupe de pirates informatiques Storm-0501 comme étant à l’origine de multiples cyberattaques, particulièrement liées à des activités de cyberespionnage soutenues par l’État russe. Ces attaques ciblaient principalement des infrastructures critiques, notamment dans les secteurs de l’énergie et des télécommunications.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Microsoft Identifies Storm-0501 as Major Threat in Hybrid Cloud Ransomware Attacks

Malware Necro infecte 11 millions de smartphones via le Play Store

Le malware Necro a infecté plus de 11 millions de smartphones Android en se propageant via des applications malveillantes sur le Google Play Store. Ce logiciel malveillant, capable de prendre le contrôle à distance des appareils infectés, a été utilisé pour diverses activités frauduleuses, notamment le vol de données personnelles et bancaires.

Lire la suite sur Flux toutes les actualités – 01net
Le malware Necro a piraté 11 millions de smartphones Android via le Play Store

Taïwan nie des cyberattaques et accuse la Chine

Taïwan a fermement nié les récentes allégations selon lesquelles ses infrastructures critiques auraient été infiltrées par des hackers. Le gouvernement a attribué ces accusations à des campagnes de désinformation orchestrées par la Chine, dans le cadre des tensions géopolitiques croissantes entre les deux pays.

Lire la suite sur Techradar – All the latest technology news
Taiwan denies cyber hacks, points the finger at China

Des pirates chinois infiltrent des firmes majeures américaines

Un groupe de hackers chinois aurait réussi à infiltrer plusieurs grandes entreprises américaines opérant dans le secteur des télécommunications. Ces attaques ont permis d’accéder à des informations sensibles, compromettant ainsi la sécurité des réseaux utilisés par des millions d’utilisateurs.

Lire la suite sur Techradar – All the latest technology news
Chinese hackers reportedly infiltrate several major US internet firms

Un compte administrateur accusé d’avoir piraté un message terroriste ferroviaire

Un piratage informatique qui a conduit les personnes accédant au Wi-Fi de 19 gares ferroviaires britanniques à voir apparaître un message concernant des attaques terroristes a été lié au compte d’un initié du fournisseur d’accès Internet.

Lire la suite sur bbc.com
Des trains pirates

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
    • 03.09.25
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
    • 03.09.25
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.