DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (12 nov 2024. )

  • Marc Barbezat
  • 12 novembre 2024
  • 4 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineLes tribunaux de Washington hors service après une cyberattaque ce week-endDétournement des e-mails de la police pour obtenir des données frauduleusesCyberattaque sur les véhicules de transfert de prisonniers au Royaume-UniDes pirates informatiques utilisent l’API DocuSign pour envoyer des factures apparemment authentiquesDes pirates informatiques nord-coréens utilisent de fausses informations pour diffuser des logiciels malveillants à « risque caché »Des hackers pro-russes ciblent la Corée du Sud alors que la Corée du Nord rejoint la guerre en UkraineSchneider Electric signale une cyberattaque, son troisième incident en 18 moisUne attaque par ransomware touche un fournisseur pétrolier au TexasHackers nord-coréens ciblent de nouveau les crypto-monnaiesBlack Basta développe son « helpdesk » pour les victimes
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

La semaine a été marquée par une série de cyberattaques à travers le monde, mettant en lumière la vulnérabilité persistante de nombreuses infrastructures critiques. Des tribunaux aux systèmes de transfert de prisonniers, en passant par des fournisseurs d’équipements industriels et pétroliers, les cybercriminels continuent d’exploiter les failles des systèmes numériques pour compromettre des services essentiels. Ces incidents montrent non seulement la diversité des cibles mais aussi les motivations variées des attaquants, allant de l’extorsion financière à des objectifs géopolitiques.

Les attaques récentes ont ainsi touché aussi bien le secteur public que le secteur privé, chacun avec ses propres défis en matière de cybersécurité. L’état de Washington a subi une cyberattaque qui a perturbé les opérations de ses tribunaux, tandis qu’au Royaume-Uni, le système de transfert de prisonniers a été compromis.

Les cybercriminels ne se contentent pas de cibler des infrastructures physiques; ils exploitent aussi la confiance des utilisateurs envers des plateformes en ligne. Des hackers ont détourné l’API de DocuSign pour diffuser des documents malveillants, et des e-mails policiers compromis ont été utilisés pour obtenir frauduleusement des informations sensibles de grandes entreprises technologiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques de la semaine

Les tribunaux de Washington hors service après une cyberattaque ce week-end

Les systèmes des tribunaux de l’État de Washington ont été mis hors ligne suite à une cyberattaque ce week-end. Cette interruption perturbe les opérations administratives et l’accès public à certaines informations. Les responsables enquêtent pour évaluer l’étendue de l’incident et pour restaurer les services.

Lire la suite sur Latest news and stories from BleepingComputer.com
Washington courts' systems offline following weekend cyberattack

Détournement des e-mails de la police pour obtenir des données frauduleuses

Des hackers exploitent des adresses e-mail compromises de la police pour envoyer de fausses demandes de données à des entreprises technologiques. Ces requêtes frauduleuses ciblent des plateformes telles que Google et Meta pour accéder à des informations sensibles sur les utilisateurs. En utilisant les canaux officiels, les cybercriminels parviennent à contourner certaines vérifications de sécurité et à obtenir des réponses des entreprises visées.

Lire la suite sur Gizmodo
Hackers Are Using Police Emails to Send Tech Companies Fraudulent Data Requests

Cyberattaque sur les véhicules de transfert de prisonniers au Royaume-Uni

Une cyberattaque a touché le système des véhicules de transfert de prisonniers au Royaume-Uni, perturbant les opérations logistiques de ces transports sensibles. L’incident a exposé des défaillances critiques dans les protocoles de cybersécurité des prestataires de services liés à la justice britannique.

Lire la suite sur The Record by Recorded Future
Cyberattack disables tracking systems and panic alarms on British prison vans

Des pirates informatiques utilisent l’API DocuSign pour envoyer des factures apparemment authentiques

Des cybercriminels abusent de l’API de DocuSign pour envoyer des documents malveillants se faisant passer pour des factures authentiques. Cette méthode permet de contourner les systèmes de détection en exploitant la confiance des utilisateurs envers des plateformes bien connues. Les victimes reçoivent des e-mails contenant des liens qui, une fois cliqués, infectent leurs appareils avec des logiciels malveillants.

Lire la suite sur Cyber Security News
Hackers Abuse DocuSign API to Send Genuine Looking Invoices

Des pirates informatiques nord-coréens utilisent de fausses informations pour diffuser des logiciels malveillants à « risque caché »

Des hackers nord-coréens utilisent des faux sites d’actualité pour cibler les acteurs du marché des crypto-monnaies. Ces sites, qui semblent être des sources fiables, déploient en réalité des malwares cachés prévus pour compromettre les portefeuilles de crypto-monnaies des utilisateurs.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
North Korean Hackers Use Fake News to Spread ‘Hidden Risk’ Malware

Des hackers pro-russes ciblent la Corée du Sud alors que la Corée du Nord rejoint la guerre en Ukraine

Un groupe de hacktivistes pro-russes a récemment lancé une campagne de cyberattaques contre des institutions en Corée du Sud. Ces actions semblent motivées par des tensions diplomatiques croissantes entre la Russie et la Corée du Sud. Les attaquants se concentrent sur des cibles telles que les infrastructures gouvernementales et les services essentiels.

Lire la suite sur Infosecurity
Pro-Russian Hacktivists Target South Korea as North Korea Joins Ukraine War

Schneider Electric signale une cyberattaque, son troisième incident en 18 mois

L’entreprise a été répertoriée comme victime sur le site de fuite de la variante du ransomware Hellcat, les attaquants exigeant une rançon de 150 000 $ en « baguettes », une référence obtuse au siège social de l’entreprise situé en France. En réalité, les attaquants cherchent à se faire payer en Monero, une cryptomonnaie axée sur la confidentialité.

Lire la suite sur CyberScoop
Schneider Electric reports cyberattack, its third incident in 18 months

Une attaque par ransomware touche un fournisseur pétrolier au Texas

Une entreprise texane fournissant des équipements pétroliers a été victime d’une attaque par ransomware réalisée par des hackers inconnus. L’incident a perturbé l’approvisionnement en équipements clés, impactant indirectement la chaîne de production dans le secteur énergétique. Les assaillants ont chiffré les données de l’entreprise et exigent une rançon en échange d’une restauration des fichiers.

Lire la suite sur Dark Reading
Mystery Hackers Target Texas Oilfield Supplier in Ransomware Attack

Hackers nord-coréens ciblent de nouveau les crypto-monnaies

Les hackers nord-coréens ont lancé une nouvelle campagne ciblant des acteurs du secteur des crypto-monnaies. En utilisant des techniques sophistiquées de phishing et de fausses plateformes d’échange, les attaquants parviennent à dérober des fonds directement des portefeuilles de leurs victimes.

Lire la suite sur The Hacker News
North Korean Hackers Target Crypto Firms with Hidden Risk Malware on macOS

Black Basta développe son « helpdesk » pour les victimes

Le groupe de hackers Black Basta a mis en place un système de « helpdesk » pour communiquer avec ses victimes de ransomware. Cette stratégie, qui consiste à offrir une assistance technique aux victimes, vise à augmenter les chances de paiement de la rançon en fournissant des instructions claires pour la récupération des données. Black Basta semble vouloir améliorer son image en proposant des interactions plus « professionnelles » afin de maximiser ses gains financiers.

Lire la suite sur Netzwoche News
Hackergruppe Black Basta macht auf Helpdesk

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café