DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (12 nov 2024. )

  • Marc Barbezat
  • 12 novembre 2024
  • 4 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineLes tribunaux de Washington hors service après une cyberattaque ce week-endDétournement des e-mails de la police pour obtenir des données frauduleusesCyberattaque sur les véhicules de transfert de prisonniers au Royaume-UniDes pirates informatiques utilisent l'API DocuSign pour envoyer des factures apparemment authentiquesDes pirates informatiques nord-coréens utilisent de fausses informations pour diffuser des logiciels malveillants à « risque caché »Des hackers pro-russes ciblent la Corée du Sud alors que la Corée du Nord rejoint la guerre en UkraineSchneider Electric signale une cyberattaque, son troisième incident en 18 moisUne attaque par ransomware touche un fournisseur pétrolier au TexasHackers nord-coréens ciblent de nouveau les crypto-monnaiesBlack Basta développe son "helpdesk" pour les victimes
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

La semaine a été marquée par une série de cyberattaques à travers le monde, mettant en lumière la vulnérabilité persistante de nombreuses infrastructures critiques. Des tribunaux aux systèmes de transfert de prisonniers, en passant par des fournisseurs d’équipements industriels et pétroliers, les cybercriminels continuent d’exploiter les failles des systèmes numériques pour compromettre des services essentiels. Ces incidents montrent non seulement la diversité des cibles mais aussi les motivations variées des attaquants, allant de l’extorsion financière à des objectifs géopolitiques.

Les attaques récentes ont ainsi touché aussi bien le secteur public que le secteur privé, chacun avec ses propres défis en matière de cybersécurité. L’état de Washington a subi une cyberattaque qui a perturbé les opérations de ses tribunaux, tandis qu’au Royaume-Uni, le système de transfert de prisonniers a été compromis.

Les cybercriminels ne se contentent pas de cibler des infrastructures physiques; ils exploitent aussi la confiance des utilisateurs envers des plateformes en ligne. Des hackers ont détourné l’API de DocuSign pour diffuser des documents malveillants, et des e-mails policiers compromis ont été utilisés pour obtenir frauduleusement des informations sensibles de grandes entreprises technologiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques de la semaine

Les tribunaux de Washington hors service après une cyberattaque ce week-end

Les systèmes des tribunaux de l’État de Washington ont été mis hors ligne suite à une cyberattaque ce week-end. Cette interruption perturbe les opérations administratives et l’accès public à certaines informations. Les responsables enquêtent pour évaluer l’étendue de l’incident et pour restaurer les services.

Lire la suite sur Latest news and stories from BleepingComputer.com
Washington courts' systems offline following weekend cyberattack

Détournement des e-mails de la police pour obtenir des données frauduleuses

Des hackers exploitent des adresses e-mail compromises de la police pour envoyer de fausses demandes de données à des entreprises technologiques. Ces requêtes frauduleuses ciblent des plateformes telles que Google et Meta pour accéder à des informations sensibles sur les utilisateurs. En utilisant les canaux officiels, les cybercriminels parviennent à contourner certaines vérifications de sécurité et à obtenir des réponses des entreprises visées.

Lire la suite sur Gizmodo
Hackers Are Using Police Emails to Send Tech Companies Fraudulent Data Requests

Cyberattaque sur les véhicules de transfert de prisonniers au Royaume-Uni

Une cyberattaque a touché le système des véhicules de transfert de prisonniers au Royaume-Uni, perturbant les opérations logistiques de ces transports sensibles. L’incident a exposé des défaillances critiques dans les protocoles de cybersécurité des prestataires de services liés à la justice britannique.

Lire la suite sur The Record by Recorded Future
Cyberattack disables tracking systems and panic alarms on British prison vans

Des pirates informatiques utilisent l’API DocuSign pour envoyer des factures apparemment authentiques

Des cybercriminels abusent de l’API de DocuSign pour envoyer des documents malveillants se faisant passer pour des factures authentiques. Cette méthode permet de contourner les systèmes de détection en exploitant la confiance des utilisateurs envers des plateformes bien connues. Les victimes reçoivent des e-mails contenant des liens qui, une fois cliqués, infectent leurs appareils avec des logiciels malveillants.

Lire la suite sur Cyber Security News
Hackers Abuse DocuSign API to Send Genuine Looking Invoices

Des pirates informatiques nord-coréens utilisent de fausses informations pour diffuser des logiciels malveillants à « risque caché »

Des hackers nord-coréens utilisent des faux sites d’actualité pour cibler les acteurs du marché des crypto-monnaies. Ces sites, qui semblent être des sources fiables, déploient en réalité des malwares cachés prévus pour compromettre les portefeuilles de crypto-monnaies des utilisateurs.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
North Korean Hackers Use Fake News to Spread ‘Hidden Risk’ Malware

Des hackers pro-russes ciblent la Corée du Sud alors que la Corée du Nord rejoint la guerre en Ukraine

Un groupe de hacktivistes pro-russes a récemment lancé une campagne de cyberattaques contre des institutions en Corée du Sud. Ces actions semblent motivées par des tensions diplomatiques croissantes entre la Russie et la Corée du Sud. Les attaquants se concentrent sur des cibles telles que les infrastructures gouvernementales et les services essentiels.

Lire la suite sur Infosecurity
Pro-Russian Hacktivists Target South Korea as North Korea Joins Ukraine War

Schneider Electric signale une cyberattaque, son troisième incident en 18 mois

L’entreprise a été répertoriée comme victime sur le site de fuite de la variante du ransomware Hellcat, les attaquants exigeant une rançon de 150 000 $ en « baguettes », une référence obtuse au siège social de l’entreprise situé en France. En réalité, les attaquants cherchent à se faire payer en Monero, une cryptomonnaie axée sur la confidentialité.

Lire la suite sur CyberScoop
Schneider Electric reports cyberattack, its third incident in 18 months

Une attaque par ransomware touche un fournisseur pétrolier au Texas

Une entreprise texane fournissant des équipements pétroliers a été victime d’une attaque par ransomware réalisée par des hackers inconnus. L’incident a perturbé l’approvisionnement en équipements clés, impactant indirectement la chaîne de production dans le secteur énergétique. Les assaillants ont chiffré les données de l’entreprise et exigent une rançon en échange d’une restauration des fichiers.

Lire la suite sur Dark Reading
Mystery Hackers Target Texas Oilfield Supplier in Ransomware Attack

Hackers nord-coréens ciblent de nouveau les crypto-monnaies

Les hackers nord-coréens ont lancé une nouvelle campagne ciblant des acteurs du secteur des crypto-monnaies. En utilisant des techniques sophistiquées de phishing et de fausses plateformes d’échange, les attaquants parviennent à dérober des fonds directement des portefeuilles de leurs victimes.

Lire la suite sur The Hacker News
North Korean Hackers Target Crypto Firms with Hidden Risk Malware on macOS

Black Basta développe son « helpdesk » pour les victimes

Le groupe de hackers Black Basta a mis en place un système de « helpdesk » pour communiquer avec ses victimes de ransomware. Cette stratégie, qui consiste à offrir une assistance technique aux victimes, vise à augmenter les chances de paiement de la rançon en fournissant des instructions claires pour la récupération des données. Black Basta semble vouloir améliorer son image en proposant des interactions plus « professionnelles » afin de maximiser ses gains financiers.

Lire la suite sur Netzwoche News
Hackergruppe Black Basta macht auf Helpdesk

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café