DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (20 octobre 2024)

  • Marc Barbezat
  • 20 octobre 2024
  • 5 minutes de lecture
Actus cybersécurité
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Cette semaine, le monde de la cybersécurité est marqué par une augmentation des cyberattaques provenant d’États-nations tels que la Russie, la Chine et l’Iran, mettant en danger des infrastructures critiques à l’échelle mondiale. En parallèle, l’Europe renforce sa coopération pour lutter contre la cybercriminalité, comme en témoigne l’initiative J-CAT d’Europol.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette semaine passée, l’Allemagne s’illustre également en remportant la première place lors du concours européen de cybersécurité, soulignant l’importance de développer les compétences des jeunes talents dans ce domaine. La Suisse prend la 10ème place de cette compétition.

L’actualité met également en avant des évolutions inquiétantes, comme la montée en puissance des ransomwares avec l’émergence de RansomHub, surpassant désormais LockBit en termes de menace.

D’autres thématiques majeures incluent le développement de la norme FIDO pour renforcer la sécurité des identifiants en ligne et la nouvelle stratégie d’Instagram pour lutter contre les extorsions sexuelles en ligne. Enfin, des tensions géopolitiques exacerbées par des accusations de cyberespionnage, notamment entre les États-Unis et la Chine, rappellent que le cyberespace est devenu un terrain de conflit stratégique à l’échelle mondiale.

Les actus cybersécurité de la semaine

Espionnage numérique de la part de la Russie et de la Chine

Microsoft a identifié une augmentation significative des cyberattaques provenant d’États-nations comme la Russie, la Chine, l’Iran et la Corée du Nord. Ces campagnes de cyberespionnage visent des infrastructures critiques, des institutions académiques, ainsi que des agences gouvernementales dans plusieurs régions, y compris en Europe et au Moyen-Orient. L’objectif de ces attaques est d’accéder à des informations sensibles liées à des domaines stratégiques tels que la sécurité nationale. Les tactiques utilisées incluent l’exploitation de failles logicielles et des techniques avancées de phishing.

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Cyber criminals are increasingly helping Russia and China target the US and allies, Microsoft says

Europol et la lutte contre la cybercriminalité

Europol a récemment célébré le 10e anniversaire du Joint Cybercrime Action Taskforce (J-CAT), une initiative destinée à coordonner les efforts des agences de sécurité européennes dans la lutte contre la cybercriminalité. Les discussions ont porté sur des thématiques telles que les ransomwares, les attaques de l’État-nation, ainsi que les efforts en matière de renforcement de la coopération transfrontalière.

Lire la suite sur Newsroom
Cybercrime week at Europol: European Cybercrime Conference and the 10th anniversary of the J-CAT

Victoire de l’Allemagne au concours européen de cybersécurité 2024

L’Allemagne a remporté la première place lors du concours européen de cybersécurité 2024, un événement annuel qui met à l’épreuve les compétences des jeunes talents en cybersécurité à travers l’Europe. La Suisse quant à elle arrive en 10ème position cette année. Cette compétition, organisée par l’ENISA, vise à promouvoir les carrières dans ce domaine et à renforcer les capacités de défense des jeunes experts. Les participants doivent résoudre des défis complexes dans plusieurs catégories telles que la cryptographie, l’analyse de logiciels malveillants et la sécurité des réseaux.

Lire la suite sur Press Releases
Germany wins first place in the   European Cybersecurity Challenge 2024

Microsoft : le nombre de cyberattaques quotidiennes atteint 600 millions

Les attaques lancées par des États-nations se multiplient à un rythme alarmant, mettant en danger la sécurité des infrastructures critiques. Ces cyberattaques se concentrent sur l’espionnage, le sabotage et parfois même sur des opérations destructrices. Les secteurs visés incluent les gouvernements, les entreprises technologiques et les institutions financières.

Lire la suite sur The Cyber Express
Microsoft: Daily Cyberattacks Surge to 600 Million

La convergence des cybercriminels et des États-nations

La collaboration croissante entre les États-nations et les cybercriminels change le paysage des cyberattaques. Ce rapprochement est souvent motivé par des intérêts géopolitiques, permettant à certains États de tirer profit des compétences des groupes de hackers tout en niant leur implication directe. Les attaques sont de plus en plus sophistiquées et se concentrent sur des cibles spécifiques avec des objectifs politiques ou économiques.

Lire la suite sur Infosecurity
Microsoft: Nation-States Team Up with Cybercriminals for Attacks

La norme FIDO pour les passkeys se développe

Une nouvelle norme de passkeys, introduite par la FIDO Alliance, vise à améliorer la sécurité des échanges numériques en éliminant les mots de passe traditionnels. Cette technologie repose sur des clés cryptographiques, rendant plus difficile l’accès non autorisé aux comptes en ligne. Cette initiative, soutenue par les grandes entreprises technologiques, a le potentiel de réduire considérablement le nombre de violations de données résultant d’attaques basées sur le vol de mots de passe.

Lire la suite sur Infosecurity
FIDO Alliance Proposes New Passkey Exchange Standard

Le ransomware RansomHub dépasse LockBit

RansomHub, un nouveau groupe de ransomware, a surpassé LockBit en termes d’activités malveillantes, devenant ainsi l’une des principales menaces dans le domaine des ransomwares. Ce groupe se distingue par sa capacité à cibler rapidement des infrastructures critiques tout en exigeant des rançons massives. Les experts estiment que cette évolution montre une sophistication croissante des attaques de ransomwares, souvent soutenues par des alliances avec d’autres groupes cybercriminels.

Lire la suite sur Infosecurity
RansomHub Overtakes LockBit as Most Prolific Ransomware Group

Instagram renforce la protection contre l’extorsion sexuelle

Instagram a annoncé le renforcement de ses mécanismes de protection contre les extorsions sexuelles, un type de cyberattaque qui vise les utilisateurs vulnérables en ligne. La plateforme a mis en place des outils pour détecter et bloquer plus efficacement les comptes impliqués dans ces activités malveillantes. Ces mesures s’inscrivent dans un effort plus large visant à sécuriser l’expérience des utilisateurs, en particulier les jeunes, contre les menaces de cyberharcèlement.

Lire la suite sur Infosecurity
Instagram Rolls Out New Sextortion Protection Measures

La Chine accuse les États-Unis de fabriquer des preuves sur Volt Typhoon

La Chine a accusé les États-Unis d’avoir fabriqué des preuves concernant une opération de cyberespionnage attribuée au groupe Volt Typhoon. Selon les autorités chinoises, cette campagne serait utilisée comme un prétexte pour renforcer les tensions géopolitiques entre les deux nations.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
China Accuses U.S. of Fabricating Volt Typhoon to Hide Its Own Hacking Campaigns

Avertissement des États-Unis et ses alliés sur les menaces iraniennes

Les États-Unis, en coopération avec leurs alliés, ont émis un avertissement concernant les cybermenaces provenant d’Iran. Les autorités estiment que l’Iran intensifie ses attaques contre des infrastructures critiques, en particulier dans les secteurs de l’énergie et des télécommunications. Ces attaques visent principalement à perturber les services et à voler des informations sensibles.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
U.S. and Allies Warn of Iranian Cyberattacks on Critical Infrastructure in Year-Long Campaign

Les employés nord-coréens du secteur informatique des entreprises occidentales demandent désormais une rançon pour les données volées

Des experts en sécurité ont découvert que la Corée du Nord envoie des travailleurs IT à l’étranger, principalement dans des pays occidentaux, pour générer des revenus via des activités frauduleuses en ligne. Ces travailleurs opèrent sous des identités fictives et se font embaucher dans des entreprises technologiques, leur permettant de voler des informations sensibles et de financer les programmes militaires nord-coréens.

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
North Korean IT Workers in Western Firms Now Demanding Ransom for Stolen Data

Le FBI et la CISA alertent sur les tactiques des acteurs étrangers

Le FBI et la CISA ont publié un avertissement concernant les nouvelles tactiques employées par les cyberacteurs étrangers pour cibler les citoyens américains. Ces tactiques incluent l’utilisation des réseaux sociaux, de faux sites web et des campagnes d’ingénierie sociale pour voler des données personnelles et diffuser des désinformations. Ces attaques visent à influencer l’opinion publique et à affaiblir les infrastructures démocratiques des États-Unis.

Lire la suite sur CISA News
dcod 1728827424 Casio cyberattack

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café