DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (17 nov 2024)

  • Marc Barbezat
  • 17 novembre 2024
  • 4 minutes de lecture
Actus cybersécurité
▾ Sommaire
Les actus cybersécurité de la semaineLes iPhones redémarrent automatiquement pour protéger les données chiffréesDes failles de cybersécurité dans les réseaux d'eau potable aux États-Unis mettent 26 millions de personnes en dangerHack de Snowflake : 50 milliards de dossiers volés par des hackersLe soutien de l'administration Biden au traité controversé de l'ONU sur la cybersécuritéUne cyberattaque coûte 35 millions de dollars au géant pétrolier HalliburtonExpansion des opérations d'espionnage et de destruction par un groupe lié au HamasAugmentation des cyberattaques pro-russes après la décision de surveiller les troupes nord-coréennes en UkraineVolt Typhoon reconstruit son botnet après une interruption par le FBIForte baisse des plaintes pour appels indésirables depuis 2021 selon la FTCSignal introduit des liens d'appels pratiques pour les discussions de groupe
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Cette semaine, plusieurs événements majeurs en cybersécurité ont mis en lumière les vulnérabilités persistantes des systèmes et infrastructures face à des menaces croissantes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Apple a introduit une fonctionnalité de sécurité sur les iPhones, provoquant un redémarrage automatique après une longue période d’inactivité pour protéger les données chiffrées des utilisateurs contre les accès non autorisés. Parallèlement, un rapport a révélé des failles critiques dans les systèmes de distribution d’eau potable aux États-Unis, exposant des millions de personnes à des risques potentiels.

Le piratage de la plateforme Snowflake, entraînant le vol de 50 milliards de dossiers liés à l’opérateur AT&T, souligne l’importance de renforcer la sécurité des données. En réponse aux cybermenaces, l’administration Biden a décidé de soutenir un traité controversé de l’ONU sur la cybersécurité, visant à établir des normes internationales pour réguler le comportement des États dans le cyberespace.

Des tensions géopolitiques ont également influencé le paysage cybernétique. En Corée du Sud, des attaques DDoS menées par des acteurs pro-russes ont perturbé des infrastructures critiques, en réaction à la surveillance des troupes nord-coréennes en Ukraine. En Israël, un groupe de menace lié au Hamas a étendu ses opérations d’espionnage et de destruction, ciblant des entités politiques et des infrastructures essentielles.

Enfin, le groupe de hackers Volt Typhoon a reconstruit son botnet après une opération de perturbation menée par le FBI, démontrant sa capacité à se réorganiser rapidement et à continuer de cibler des infrastructures critiques aux États-Unis et dans d’autres pays alliés.

Les actus cybersécurité de la semaine

Les iPhones redémarrent automatiquement pour protéger les données chiffrées

Apple a introduit une nouvelle fonctionnalité de sécurité sur les iPhones qui redémarrent automatiquement après une longue période d’inactivité. Cette mesure vise à empêcher l’accès non autorisé aux données chiffrées sur l’appareil. En cas d’absence prolongée de l’utilisateur, le système se redémarre, rendant ainsi difficile pour les attaquants potentiels de contourner la protection par mot de passe.

Lire la suite sur BleepingComputer
iPhones now auto-restart to block access to encrypted data after long idle times

Des failles de cybersécurité dans les réseaux d’eau potable aux États-Unis mettent 26 millions de personnes en danger

Un rapport récent révèle des vulnérabilités majeures dans les systèmes de distribution d’eau potable aux États-Unis, qui exposent ces infrastructures critiques à des attaques potentielles. Le manque de mises à jour de sécurité et l’utilisation de technologies obsolètes augmentent le risque d’intrusion. Ces failles pourraient permettre à des acteurs malveillants de compromettre la qualité de l’eau ou de perturber l’approvisionnement.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Cybersecurity Flaws in US Drinking Water Systems Put 26 Million at Risk

Hack de Snowflake : 50 milliards de dossiers volés par des hackers

Le gouvernement américain a identifié des hackers responsables du vol de 50 milliards de dossiers liés à l’opérateur AT&T lors d’une attaque contre la plateforme Snowflake. Ces données contenaient des informations sensibles sur les clients, mettant en évidence une importante faille de sécurité dans la gestion des données. Les hackers auraient exploité des vulnérabilités non corrigées pour accéder aux informations confidentielles.

Lire la suite sur Techradar – All the latest technology news
US government identifies hackers who stolen 50 billion AT&T records in Snowflake hack

Le soutien de l’administration Biden au traité controversé de l’ONU sur la cybersécurité

L’administration Biden a décidé de soutenir un traité controversé des Nations Unies sur la cybersécurité. Ce traité, qui suscite des débats, vise à établir des normes internationales pour réguler le comportement des États dans le cyberespace. Certains observateurs craignent que cette initiative ne limite les libertés en ligne et ne confère aux gouvernements un contrôle accru sur Internet. Ce soutien marque un tournant dans la position des États-Unis sur la régulation internationale du cyberespace.

Lire la suite sur Slashdot
Biden Administration To Support Controversial UN Cyber Treaty

Une cyberattaque coûte 35 millions de dollars au géant pétrolier Halliburton

Halliburton, une des plus grandes compagnies pétrolières mondiales, a perdu 35 millions de dollars suite à une cyberattaque. Les détails de l’incident indiquent une intrusion sophistiquée visant des systèmes critiques de l’entreprise, causant des pertes financières et des perturbations majeures dans ses opérations.

Lire la suite sur Packet Storm Security
Cyberattack Cost Oil Giant Halliburton $35 Million

Expansion des opérations d’espionnage et de destruction par un groupe lié au Hamas

Un groupe de menace associé au Hamas a élargi ses activités d’espionnage et d’opérations destructrices. Ce groupe a lancé des cyberattaques contre des cibles politiques et des infrastructures critiques, visant principalement à collecter des renseignements et causer des dommages.

Lire la suite sur Check Point Blog
Hamas-linked Threat Group Expands Espionage and Destructive Operations

Augmentation des cyberattaques pro-russes après la décision de surveiller les troupes nord-coréennes en Ukraine

La Corée du Sud a été la cible de multiples attaques par déni de service distribuées (DDoS) menées par des acteurs pro-russes. Ces attaques visaient à perturber les infrastructures critiques, en réponse aux positions politiques de la Corée du Sud vis-à-vis du conflit en Ukraine. Les autorités sud-coréennes ont réagi rapidement pour mitiger les effets de ces attaques, bien que des perturbations temporaires aient été signalées.

Lire la suite sur Security Affairs
A surge in Pro-Russia cyberattacks after decision to monitor North Korean Troops in Ukraine

Volt Typhoon reconstruit son botnet après une interruption par le FBI

Le groupe de hackers Volt Typhoon a reconstruit son botnet après une opération de perturbation menée par le FBI. Ce botnet, utilisé pour des attaques sophistiquées, a été reconstitué rapidement, ce qui souligne la capacité de ce groupe à se réorganiser face aux efforts des autorités. Volt Typhoon demeure une menace persistante, ciblant principalement les infrastructures critiques des États-Unis et d’autres nations alliées.

Lire la suite sur BleepingComputer
Volt Typhoon rebuilds malware botnet following FBI disruption

Forte baisse des plaintes pour appels indésirables depuis 2021 selon la FTC

La Federal Trade Commission (FTC) des États-Unis rapporte une baisse de 50 % des plaintes liées aux appels indésirables depuis 2021. Cette amélioration est due à l’introduction de nouvelles technologies de blocage et aux efforts réglementaires pour réduire le nombre d’appels frauduleux. Cette tendance positive montre l’efficacité des mesures prises pour protéger les consommateurs contre les escroqueries téléphoniques.

Lire la suite sur BleepingComputer
FTC reports 50% drop in unwanted call complaints since 2021

Signal introduit des liens d’appels pratiques pour les discussions de groupe

Signal a déployé une fonctionnalité permettant de créer des liens d’appel pour les discussions de groupe privées. Cette nouveauté offre un moyen simple de rejoindre des appels vidéo ou audio via un lien partagé, renforçant ainsi la facilité de communication. Les utilisateurs peuvent créer ces liens directement à partir de l’application Signal, garantissant un haut niveau de sécurité grâce au chiffrement de bout en bout.

Lire la suite sur Latest news and stories from BleepingComputer.com
Signal introduces convenient "call links" for private group chats

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café