DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (12 nov 2024. )

  • 12 novembre 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

La semaine a été marquée par une série de cyberattaques à travers le monde, mettant en lumière la vulnérabilité persistante de nombreuses infrastructures critiques. Des tribunaux aux systèmes de transfert de prisonniers, en passant par des fournisseurs d’équipements industriels et pétroliers, les cybercriminels continuent d’exploiter les failles des systèmes numériques pour compromettre des services essentiels. Ces incidents montrent non seulement la diversité des cibles mais aussi les motivations variées des attaquants, allant de l’extorsion financière à des objectifs géopolitiques.

Les attaques récentes ont ainsi touché aussi bien le secteur public que le secteur privé, chacun avec ses propres défis en matière de cybersécurité. L’état de Washington a subi une cyberattaque qui a perturbé les opérations de ses tribunaux, tandis qu’au Royaume-Uni, le système de transfert de prisonniers a été compromis.

Les cybercriminels ne se contentent pas de cibler des infrastructures physiques; ils exploitent aussi la confiance des utilisateurs envers des plateformes en ligne. Des hackers ont détourné l’API de DocuSign pour diffuser des documents malveillants, et des e-mails policiers compromis ont été utilisés pour obtenir frauduleusement des informations sensibles de grandes entreprises technologiques.

Les cyberattaques de la semaine

Les tribunaux de Washington hors service après une cyberattaque ce week-end

Les systèmes des tribunaux de l’État de Washington ont été mis hors ligne suite à une cyberattaque ce week-end. Cette interruption perturbe les opérations administratives et l’accès public à certaines informations. Les responsables enquêtent pour évaluer l’étendue de l’incident et pour restaurer les services.

Lire la suite sur Latest news and stories from BleepingComputer.com
Washington courts' systems offline following weekend cyberattack

Détournement des e-mails de la police pour obtenir des données frauduleuses

Des hackers exploitent des adresses e-mail compromises de la police pour envoyer de fausses demandes de données à des entreprises technologiques. Ces requêtes frauduleuses ciblent des plateformes telles que Google et Meta pour accéder à des informations sensibles sur les utilisateurs. En utilisant les canaux officiels, les cybercriminels parviennent à contourner certaines vérifications de sécurité et à obtenir des réponses des entreprises visées.

Lire la suite sur Gizmodo
Hackers Are Using Police Emails to Send Tech Companies Fraudulent Data Requests

Cyberattaque sur les véhicules de transfert de prisonniers au Royaume-Uni

Une cyberattaque a touché le système des véhicules de transfert de prisonniers au Royaume-Uni, perturbant les opérations logistiques de ces transports sensibles. L’incident a exposé des défaillances critiques dans les protocoles de cybersécurité des prestataires de services liés à la justice britannique.

Lire la suite sur The Record by Recorded Future
Cyberattack disables tracking systems and panic alarms on British prison vans

Des pirates informatiques utilisent l’API DocuSign pour envoyer des factures apparemment authentiques

Des cybercriminels abusent de l’API de DocuSign pour envoyer des documents malveillants se faisant passer pour des factures authentiques. Cette méthode permet de contourner les systèmes de détection en exploitant la confiance des utilisateurs envers des plateformes bien connues. Les victimes reçoivent des e-mails contenant des liens qui, une fois cliqués, infectent leurs appareils avec des logiciels malveillants.

Lire la suite sur Cyber Security News
Hackers Abuse DocuSign API to Send Genuine Looking Invoices

Des pirates informatiques nord-coréens utilisent de fausses informations pour diffuser des logiciels malveillants à « risque caché »

Des hackers nord-coréens utilisent des faux sites d’actualité pour cibler les acteurs du marché des crypto-monnaies. Ces sites, qui semblent être des sources fiables, déploient en réalité des malwares cachés prévus pour compromettre les portefeuilles de crypto-monnaies des utilisateurs.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
North Korean Hackers Use Fake News to Spread ‘Hidden Risk’ Malware

Des hackers pro-russes ciblent la Corée du Sud alors que la Corée du Nord rejoint la guerre en Ukraine

Un groupe de hacktivistes pro-russes a récemment lancé une campagne de cyberattaques contre des institutions en Corée du Sud. Ces actions semblent motivées par des tensions diplomatiques croissantes entre la Russie et la Corée du Sud. Les attaquants se concentrent sur des cibles telles que les infrastructures gouvernementales et les services essentiels.

Lire la suite sur Infosecurity
Pro-Russian Hacktivists Target South Korea as North Korea Joins Ukraine War

Schneider Electric signale une cyberattaque, son troisième incident en 18 mois

L’entreprise a été répertoriée comme victime sur le site de fuite de la variante du ransomware Hellcat, les attaquants exigeant une rançon de 150 000 $ en « baguettes », une référence obtuse au siège social de l’entreprise situé en France. En réalité, les attaquants cherchent à se faire payer en Monero, une cryptomonnaie axée sur la confidentialité.

Lire la suite sur CyberScoop
Schneider Electric reports cyberattack, its third incident in 18 months

Une attaque par ransomware touche un fournisseur pétrolier au Texas

Une entreprise texane fournissant des équipements pétroliers a été victime d’une attaque par ransomware réalisée par des hackers inconnus. L’incident a perturbé l’approvisionnement en équipements clés, impactant indirectement la chaîne de production dans le secteur énergétique. Les assaillants ont chiffré les données de l’entreprise et exigent une rançon en échange d’une restauration des fichiers.

Lire la suite sur Dark Reading
Mystery Hackers Target Texas Oilfield Supplier in Ransomware Attack

Hackers nord-coréens ciblent de nouveau les crypto-monnaies

Les hackers nord-coréens ont lancé une nouvelle campagne ciblant des acteurs du secteur des crypto-monnaies. En utilisant des techniques sophistiquées de phishing et de fausses plateformes d’échange, les attaquants parviennent à dérober des fonds directement des portefeuilles de leurs victimes.

Lire la suite sur The Hacker News
North Korean Hackers Target Crypto Firms with Hidden Risk Malware on macOS

Black Basta développe son « helpdesk » pour les victimes

Le groupe de hackers Black Basta a mis en place un système de « helpdesk » pour communiquer avec ses victimes de ransomware. Cette stratégie, qui consiste à offrir une assistance technique aux victimes, vise à augmenter les chances de paiement de la rançon en fournissant des instructions claires pour la récupération des données. Black Basta semble vouloir améliorer son image en proposant des interactions plus « professionnelles » afin de maximiser ses gains financiers.

Lire la suite sur Netzwoche News
Hackergruppe Black Basta macht auf Helpdesk

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.