DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (17 nov 2024)

  • Marc Barbezat
  • 17 novembre 2024
  • 4 minutes de lecture
Actus cybersécurité
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Cette semaine, plusieurs événements majeurs en cybersécurité ont mis en lumière les vulnérabilités persistantes des systèmes et infrastructures face à des menaces croissantes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Apple a introduit une fonctionnalité de sécurité sur les iPhones, provoquant un redémarrage automatique après une longue période d’inactivité pour protéger les données chiffrées des utilisateurs contre les accès non autorisés. Parallèlement, un rapport a révélé des failles critiques dans les systèmes de distribution d’eau potable aux États-Unis, exposant des millions de personnes à des risques potentiels.

Le piratage de la plateforme Snowflake, entraînant le vol de 50 milliards de dossiers liés à l’opérateur AT&T, souligne l’importance de renforcer la sécurité des données. En réponse aux cybermenaces, l’administration Biden a décidé de soutenir un traité controversé de l’ONU sur la cybersécurité, visant à établir des normes internationales pour réguler le comportement des États dans le cyberespace.

Des tensions géopolitiques ont également influencé le paysage cybernétique. En Corée du Sud, des attaques DDoS menées par des acteurs pro-russes ont perturbé des infrastructures critiques, en réaction à la surveillance des troupes nord-coréennes en Ukraine. En Israël, un groupe de menace lié au Hamas a étendu ses opérations d’espionnage et de destruction, ciblant des entités politiques et des infrastructures essentielles.

Enfin, le groupe de hackers Volt Typhoon a reconstruit son botnet après une opération de perturbation menée par le FBI, démontrant sa capacité à se réorganiser rapidement et à continuer de cibler des infrastructures critiques aux États-Unis et dans d’autres pays alliés.

Les actus cybersécurité de la semaine

Les iPhones redémarrent automatiquement pour protéger les données chiffrées

Apple a introduit une nouvelle fonctionnalité de sécurité sur les iPhones qui redémarrent automatiquement après une longue période d’inactivité. Cette mesure vise à empêcher l’accès non autorisé aux données chiffrées sur l’appareil. En cas d’absence prolongée de l’utilisateur, le système se redémarre, rendant ainsi difficile pour les attaquants potentiels de contourner la protection par mot de passe.

Lire la suite sur BleepingComputer
iPhones now auto-restart to block access to encrypted data after long idle times

Des failles de cybersécurité dans les réseaux d’eau potable aux États-Unis mettent 26 millions de personnes en danger

Un rapport récent révèle des vulnérabilités majeures dans les systèmes de distribution d’eau potable aux États-Unis, qui exposent ces infrastructures critiques à des attaques potentielles. Le manque de mises à jour de sécurité et l’utilisation de technologies obsolètes augmentent le risque d’intrusion. Ces failles pourraient permettre à des acteurs malveillants de compromettre la qualité de l’eau ou de perturber l’approvisionnement.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Cybersecurity Flaws in US Drinking Water Systems Put 26 Million at Risk

Hack de Snowflake : 50 milliards de dossiers volés par des hackers

Le gouvernement américain a identifié des hackers responsables du vol de 50 milliards de dossiers liés à l’opérateur AT&T lors d’une attaque contre la plateforme Snowflake. Ces données contenaient des informations sensibles sur les clients, mettant en évidence une importante faille de sécurité dans la gestion des données. Les hackers auraient exploité des vulnérabilités non corrigées pour accéder aux informations confidentielles.

Lire la suite sur Techradar – All the latest technology news
US government identifies hackers who stolen 50 billion AT&T records in Snowflake hack

Le soutien de l’administration Biden au traité controversé de l’ONU sur la cybersécurité

L’administration Biden a décidé de soutenir un traité controversé des Nations Unies sur la cybersécurité. Ce traité, qui suscite des débats, vise à établir des normes internationales pour réguler le comportement des États dans le cyberespace. Certains observateurs craignent que cette initiative ne limite les libertés en ligne et ne confère aux gouvernements un contrôle accru sur Internet. Ce soutien marque un tournant dans la position des États-Unis sur la régulation internationale du cyberespace.

Lire la suite sur Slashdot
Biden Administration To Support Controversial UN Cyber Treaty

Une cyberattaque coûte 35 millions de dollars au géant pétrolier Halliburton

Halliburton, une des plus grandes compagnies pétrolières mondiales, a perdu 35 millions de dollars suite à une cyberattaque. Les détails de l’incident indiquent une intrusion sophistiquée visant des systèmes critiques de l’entreprise, causant des pertes financières et des perturbations majeures dans ses opérations.

Lire la suite sur Packet Storm Security
Cyberattack Cost Oil Giant Halliburton $35 Million

Expansion des opérations d’espionnage et de destruction par un groupe lié au Hamas

Un groupe de menace associé au Hamas a élargi ses activités d’espionnage et d’opérations destructrices. Ce groupe a lancé des cyberattaques contre des cibles politiques et des infrastructures critiques, visant principalement à collecter des renseignements et causer des dommages.

Lire la suite sur Check Point Blog
Hamas-linked Threat Group Expands Espionage and Destructive Operations

Augmentation des cyberattaques pro-russes après la décision de surveiller les troupes nord-coréennes en Ukraine

La Corée du Sud a été la cible de multiples attaques par déni de service distribuées (DDoS) menées par des acteurs pro-russes. Ces attaques visaient à perturber les infrastructures critiques, en réponse aux positions politiques de la Corée du Sud vis-à-vis du conflit en Ukraine. Les autorités sud-coréennes ont réagi rapidement pour mitiger les effets de ces attaques, bien que des perturbations temporaires aient été signalées.

Lire la suite sur Security Affairs
A surge in Pro-Russia cyberattacks after decision to monitor North Korean Troops in Ukraine

Volt Typhoon reconstruit son botnet après une interruption par le FBI

Le groupe de hackers Volt Typhoon a reconstruit son botnet après une opération de perturbation menée par le FBI. Ce botnet, utilisé pour des attaques sophistiquées, a été reconstitué rapidement, ce qui souligne la capacité de ce groupe à se réorganiser face aux efforts des autorités. Volt Typhoon demeure une menace persistante, ciblant principalement les infrastructures critiques des États-Unis et d’autres nations alliées.

Lire la suite sur BleepingComputer
Volt Typhoon rebuilds malware botnet following FBI disruption

Forte baisse des plaintes pour appels indésirables depuis 2021 selon la FTC

La Federal Trade Commission (FTC) des États-Unis rapporte une baisse de 50 % des plaintes liées aux appels indésirables depuis 2021. Cette amélioration est due à l’introduction de nouvelles technologies de blocage et aux efforts réglementaires pour réduire le nombre d’appels frauduleux. Cette tendance positive montre l’efficacité des mesures prises pour protéger les consommateurs contre les escroqueries téléphoniques.

Lire la suite sur BleepingComputer
FTC reports 50% drop in unwanted call complaints since 2021

Signal introduit des liens d’appels pratiques pour les discussions de groupe

Signal a déployé une fonctionnalité permettant de créer des liens d’appel pour les discussions de groupe privées. Cette nouveauté offre un moyen simple de rejoindre des appels vidéo ou audio via un lien partagé, renforçant ainsi la facilité de communication. Les utilisateurs peuvent créer ces liens directement à partir de l’application Signal, garantissant un haut niveau de sécurité grâce au chiffrement de bout en bout.

Lire la suite sur Latest news and stories from BleepingComputer.com
Signal introduces convenient "call links" for private group chats

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 14 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 13 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café