DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (1 déc 2024)

  • Marc Barbezat
  • 1 décembre 2024
  • 5 minutes de lecture
Actus cybersécurité
▾ Sommaire
Les actus cybersécurité de la semaineUne cyberattaque a impacté les opérations à l'hôpital universitaire de Wirral au Royaume-Uni.La Russie arrête l'attaquant de ransomware Wazawaka.Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains.Attaque de ransomware sur Blue Yonder touche Starbucks, SupermarchésLe malware SpyLoan pour Android sur Google Play a été installé 8 millions de fois.Des pirates informatiques ont volé des millions de dollars à la Banque centrale d'Ouganda.Panne de Microsoft 365 impacte Exchange Online, Teams, SharepointT-Mobile affirme que les pirates informatiques du secteur des télécommunications n'avaient "aucun accès" aux journaux d'appels et de messages texte des clients.Des pirates informatiques nord-coréens ont volé des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des travailleurs en informatique.Des hackers russes attaquent des entreprises innocentes pour accéder à leurs voisins.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Au cours de la semaine dernière, plusieurs incidents de cybersécurité ont retenu l’attention. Parmi eux, une attaque contre le Wirral University Teaching Hospital au Royaume-Uni a perturbé ses systèmes informatiques. L’attaque a entraîné une réduction des services disponibles, provoquant des délais et perturbant certaines activités critiques de l’hôpital.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Par ailleurs, un groupe d’acteurs de menaces financièrement motivés a ciblé la Banque centrale de l’Ouganda. Cette attaque s’inscrit dans une série croissante d’incidents visant des institutions financières en Afrique, mettant en évidence la vulnérabilité des infrastructures économiques du continent face aux cyberattaques de plus en plus sophistiquées.

Dans un autre incident, la société Blue Yonder, qui soutient la logistique de grandes enseignes telles que Starbucks et certains supermarchés, a été victime d’une attaque par ransomware. Cette attaque a mis en péril la chaîne d’approvisionnement de plusieurs grandes marques, avec des conséquences potentielles sur la disponibilité des produits en magasins. Les efforts de rétablissement sont en cours, et la société travaille avec les forces de l’ordre et des experts pour limiter les impacts.

L’Opération Serengeti, une initiative internationale menée par Interpol, a également fait la une. Cette opération, qui a permis d’arrêter 1 006 suspects dans 19 pays africains, visait à démanteler des réseaux de cybercriminels responsables de plusieurs fraudes à l’échelle mondiale.

En Russie, une opération de la police a mené à l’arrestation en Russie d’un attaquant réputé pour ses activités de ransomware, connu sous le pseudonyme de Wazawaka. Cet individu était actif sur des forums du dark web et participait à des cyberattaques notables ciblant des entreprises et des organisations gouvernementales. Il faisait partie des 10 cybercriminels les plus recherchés par les Etats-Unis.

Dans le domaine des menaces mobiles, un malware dénommé SpyLoan a été identifié sur Google Play. Installé plus de huit millions de fois, ce logiciel malveillant a visé des utilisateurs Android avec des pratiques frauduleuses de collecte de données sensibles. Les autorités ont demandé son retrait, et des actions correctives sont en cours pour minimiser l’impact sur les victimes.

De plus, une panne touchant Microsoft 365 a perturbé les services Exchange Online, Teams et SharePoint, impactant un grand nombre d’utilisateurs. Microsoft a été réactif pour investiguer la cause de la panne et rétablir les services. Ce type de perturbation rappelle la dépendance croissante des entreprises aux solutions cloud et la nécessité de renforcer la résilience des systèmes informatiques.

Concernant les cyberattaques transfrontalières, T-Mobile a confirmé une intrusion ciblant ses systèmes. Toutefois, l’opérateur de télécommunications a assuré que les hackers n’avaient pas accès aux journaux des appels ou des messages texte de leurs clients. Des mesures de sécurité supplémentaires ont été mises en place pour prévenir de futures violations.

Enfin, un rapport a révélé que des hackers nord-coréens ont réussi à voler des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des employés de l’IT.

Les actus cybersécurité de la semaine

Une cyberattaque a impacté les opérations à l’hôpital universitaire de Wirral au Royaume-Uni.

L’hôpital universitaire de Wirral au Royaume-Uni a été victime d’une cyberattaque qui a entraîné des retards dans les rendez-vous et les procédures. L’hôpital universitaire de Wirral NHS Foundation Trust (WUTH) est un NHS Foundation Trust. Il fournit des soins de santé…

Lire la suite sur Security Affairs
Une cyberattaque a impacté les opérations à l'hôpital universitaire de Wirral au Royaume-Uni.

La Russie arrête l’attaquant de ransomware Wazawaka.

L’un des hackers les plus notoires au monde pourrait enfin être en garde à vue. Bleeping Computer rapporte que l’affilié au ransomware Mikhail Pavlovich Matveev, également connu sous les noms de Wazawaka, Uhodiransomwar, m1x et Boriselcin, a été arrêté. Les procureurs n’ont pas confirmé si Matveev est en garde à vue,…

Lire la suite sur Engadget
dcod 1733549776 e2b7f370 ae8e 11ef b35f be0ba42d0fae

Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains.

Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains et a démantelé 134 089 réseaux malveillants. Une opération conjointe des forces de l’ordre par INTERPOL et AFRIPOL dans 19 pays africains, baptisée Opération Serengeti, a conduit à l’arrestation de…

Lire la suite sur Security Affairs
Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains.

Attaque de ransomware sur Blue Yonder touche Starbucks, Supermarchés

L’incident est typique des menaces accrues auxquelles les organisations sont confrontées pendant les vacances, lorsque la plupart des entreprises réduisent leur effectif opérationnel de sécurité d’environ 50%.

Lire la suite sur Dark Reading
Attaque de ransomware sur Blue Yonder touche Starbucks, Supermarchés

Le malware SpyLoan pour Android sur Google Play a été installé 8 millions de fois.

Un nouveau lot de 15 applications malveillantes SpyLoan Android, totalisant plus de 8 millions d’installations, a été découvert sur Google Play, ciblant principalement les utilisateurs d’Amérique du Sud, d’Asie du Sud-Est et d’Afrique. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le malware SpyLoan pour Android sur Google Play a été installé 8 millions de fois.

Des pirates informatiques ont volé des millions de dollars à la Banque centrale d’Ouganda.

Des acteurs de menace motivés financièrement ont piraté le système de la banque centrale de l’Ouganda, ont confirmé des responsables gouvernementaux cette semaine. Les responsables ougandais ont confirmé jeudi que la banque centrale nationale a subi une violation de sécurité par des acteurs de menace motivés financièrement…

Lire la suite sur Security Affairs
Des pirates informatiques ont volé des millions de dollars à la Banque centrale d'Ouganda.

Panne de Microsoft 365 impacte Exchange Online, Teams, Sharepoint

Microsoft travaille actuellement sur la résolution d’une panne continue et généralisée de Microsoft 365 qui impacte plusieurs services et fonctionnalités, notamment Exchange Online, Microsoft Teams et SharePoint Online. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Panne de Microsoft 365 impacte Exchange Online, Teams, Sharepoint

T-Mobile affirme que les pirates informatiques du secteur des télécommunications n’avaient « aucun accès » aux journaux d’appels et de messages texte des clients.

Le géant de la téléphonie a déclaré que les pirates informatiques n’ont pas accédé au contenu ou aux journaux des appels téléphoniques ou des messages texte des clients, lors d’une attaque généralisée contre les entreprises de téléphonie et d’internet.

Lire la suite sur TechCrunch
T-Mobile affirme que les pirates informatiques du secteur des télécommunications n'avaient "aucun accès" aux journaux d'appels et de messages texte des clients.

Des pirates informatiques nord-coréens ont volé des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des travailleurs en informatique.

Des chercheurs en sécurité affirment que des pirates informatiques nord-coréens ont infiltré des centaines d’organisations dans le but de voler de l’argent et des données pour soutenir le programme d’armes nucléaires du régime. © 2024 TechCrunch. Tous droits réservés. Pour un usage personnel uniquement.

Lire la suite sur TechCrunch
Des pirates informatiques nord-coréens ont volé des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des travailleurs en informatique.

Des hackers russes attaquent des entreprises innocentes pour accéder à leurs voisins.

Le groupe de cyber-espionnage russe APT28, également connu sous le nom de Fancy Bear, a réussi à compromettre… Le réseau Wi-Fi de la victime était protégé, mais celui de son voisin ne l’était pas. Le timing correspond à l’invasion de l’Ukraine par la Russie en 2022.

Lire la suite sur Techradar – All the latest technology news
Des hackers russes attaquent des entreprises innocentes pour accéder à leurs voisins.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 10 mars 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café