DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 14 actualités majeures du 24 mai 2026
  • DCOD Cybersecurite en Suisse
    Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (20 nov 2024)

  • Marc Barbezat
  • 20 novembre 2024
  • 2 minutes de lecture
Actus cybersécurité
Voici les 5 actualités les plus marquantes de la semaine passée.

Cette semaine, le monde de la cybersécurité a été marqué par une série d’événements significatifs qui mettent en évidence la persistance des menaces cyber, les faiblesses critiques de certaines infrastructures, et l’évolution des mesures de sécurité mises en place par les grandes entreprises.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Entre la reconstruction rapide d’un botnet par Volt Typhoon, les pertes importantes subies par Halliburton suite à une cyberattaque, et la révélation des vulnérabilités des systèmes de distribution d’eau potable aux États-Unis, cette période a été riche en leçons pour les spécialistes. De plus, Apple renforce la protection de ses iPhones, tandis qu’Israël fait face à une perturbation majeure de ses systèmes de paiement.

Découvrez en détail ces cinq actualités qui illustrent la réalité complexe des menaces cyber.

Le top 5 des actus cybersécurité de la semaine

Volt Typhoon reconstruit son botnet après une interruption par le FBI

Le groupe de hackers Volt Typhoon a reconstruit son botnet après une opération de perturbation menée par le FBI. Ce botnet, utilisé pour des attaques sophistiquées, a été reconstitué rapidement, ce qui souligne la capacité de ce groupe à se réorganiser face aux efforts des autorités. Volt Typhoon demeure une menace persistante, ciblant principalement les infrastructures critiques des États-Unis et d’autres nations alliées.

Lire la suite sur BleepingComputer
Volt Typhoon rebuilds malware botnet following FBI disruption

Une cyberattaque coûte 35 millions de dollars au géant pétrolier Halliburton

Halliburton, une des plus grandes compagnies pétrolières mondiales, a perdu 35 millions de dollars suite à une cyberattaque. Les détails de l’incident indiquent une intrusion sophistiquée visant des systèmes critiques de l’entreprise, causant des pertes financières et des perturbations majeures dans ses opérations.

Lire la suite sur Packet Storm Security
Cyberattack Cost Oil Giant Halliburton $35 Million

Des failles de cybersécurité dans les réseaux d’eau potable aux États-Unis mettent 26 millions de personnes en danger

Un rapport récent révèle des vulnérabilités majeures dans les systèmes de distribution d’eau potable aux États-Unis, qui exposent ces infrastructures critiques à des attaques potentielles. Le manque de mises à jour de sécurité et l’utilisation de technologies obsolètes augmentent le risque d’intrusion. Ces failles pourraient permettre à des acteurs malveillants de compromettre la qualité de l’eau ou de perturber l’approvisionnement.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Cybersecurity Flaws in US Drinking Water Systems Put 26 Million at Risk

Les iPhones redémarrent désormais automatiquement pour bloquer l’accès aux données cryptées après de longues périodes d’inactivité

Apple a ajouté une nouvelle fonctionnalité de sécurité avec la mise à jour iOS 18.1 publiée le mois dernier pour garantir que les iPhones redémarrent automatiquement après de longues périodes d’inactivité pour recrypter les données et rendre leur extraction plus difficile.

Lire la suite sur BleepingComputer
iPhones now auto-restart to block access to encrypted data after long idle times

Une cyberattaque sur les systèmes de paiement a bloqué les lecteurs de cartes dans les magasins et les stations-service en Israël

Une cyberattaque en Israël aurait perturbé les services de communication, provoquant un dysfonctionnement généralisé des lecteurs de cartes de crédit à travers le pays dimanche.

Lire la suite sur Security Affairs
A cyberattack on payment systems blocked cards readers across stores and gas stations in Israel

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 14 actualités majeures du 24 mai 2026

DCOD Cybersecurite en Suisse
Lire l'article

Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café