DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (1 déc 2024)

  • Marc Barbezat
  • 1 décembre 2024
  • 5 minutes de lecture
Actus cybersécurité
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Au cours de la semaine dernière, plusieurs incidents de cybersécurité ont retenu l’attention. Parmi eux, une attaque contre le Wirral University Teaching Hospital au Royaume-Uni a perturbé ses systèmes informatiques. L’attaque a entraîné une réduction des services disponibles, provoquant des délais et perturbant certaines activités critiques de l’hôpital.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Par ailleurs, un groupe d’acteurs de menaces financièrement motivés a ciblé la Banque centrale de l’Ouganda. Cette attaque s’inscrit dans une série croissante d’incidents visant des institutions financières en Afrique, mettant en évidence la vulnérabilité des infrastructures économiques du continent face aux cyberattaques de plus en plus sophistiquées.

Dans un autre incident, la société Blue Yonder, qui soutient la logistique de grandes enseignes telles que Starbucks et certains supermarchés, a été victime d’une attaque par ransomware. Cette attaque a mis en péril la chaîne d’approvisionnement de plusieurs grandes marques, avec des conséquences potentielles sur la disponibilité des produits en magasins. Les efforts de rétablissement sont en cours, et la société travaille avec les forces de l’ordre et des experts pour limiter les impacts.

L’Opération Serengeti, une initiative internationale menée par Interpol, a également fait la une. Cette opération, qui a permis d’arrêter 1 006 suspects dans 19 pays africains, visait à démanteler des réseaux de cybercriminels responsables de plusieurs fraudes à l’échelle mondiale.

En Russie, une opération de la police a mené à l’arrestation en Russie d’un attaquant réputé pour ses activités de ransomware, connu sous le pseudonyme de Wazawaka. Cet individu était actif sur des forums du dark web et participait à des cyberattaques notables ciblant des entreprises et des organisations gouvernementales. Il faisait partie des 10 cybercriminels les plus recherchés par les Etats-Unis.

Dans le domaine des menaces mobiles, un malware dénommé SpyLoan a été identifié sur Google Play. Installé plus de huit millions de fois, ce logiciel malveillant a visé des utilisateurs Android avec des pratiques frauduleuses de collecte de données sensibles. Les autorités ont demandé son retrait, et des actions correctives sont en cours pour minimiser l’impact sur les victimes.

De plus, une panne touchant Microsoft 365 a perturbé les services Exchange Online, Teams et SharePoint, impactant un grand nombre d’utilisateurs. Microsoft a été réactif pour investiguer la cause de la panne et rétablir les services. Ce type de perturbation rappelle la dépendance croissante des entreprises aux solutions cloud et la nécessité de renforcer la résilience des systèmes informatiques.

Concernant les cyberattaques transfrontalières, T-Mobile a confirmé une intrusion ciblant ses systèmes. Toutefois, l’opérateur de télécommunications a assuré que les hackers n’avaient pas accès aux journaux des appels ou des messages texte de leurs clients. Des mesures de sécurité supplémentaires ont été mises en place pour prévenir de futures violations.

Enfin, un rapport a révélé que des hackers nord-coréens ont réussi à voler des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des employés de l’IT.

Les actus cybersécurité de la semaine

Une cyberattaque a impacté les opérations à l’hôpital universitaire de Wirral au Royaume-Uni.

L’hôpital universitaire de Wirral au Royaume-Uni a été victime d’une cyberattaque qui a entraîné des retards dans les rendez-vous et les procédures. L’hôpital universitaire de Wirral NHS Foundation Trust (WUTH) est un NHS Foundation Trust. Il fournit des soins de santé…

Lire la suite sur Security Affairs
Une cyberattaque a impacté les opérations à l'hôpital universitaire de Wirral au Royaume-Uni.

La Russie arrête l’attaquant de ransomware Wazawaka.

L’un des hackers les plus notoires au monde pourrait enfin être en garde à vue. Bleeping Computer rapporte que l’affilié au ransomware Mikhail Pavlovich Matveev, également connu sous les noms de Wazawaka, Uhodiransomwar, m1x et Boriselcin, a été arrêté. Les procureurs n’ont pas confirmé si Matveev est en garde à vue,…

Lire la suite sur Engadget
dcod 1733549776 e2b7f370 ae8e 11ef b35f be0ba42d0fae

Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains.

Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains et a démantelé 134 089 réseaux malveillants. Une opération conjointe des forces de l’ordre par INTERPOL et AFRIPOL dans 19 pays africains, baptisée Opération Serengeti, a conduit à l’arrestation de…

Lire la suite sur Security Affairs
Opération Serengeti : INTERPOL a arrêté 1 006 suspects dans 19 pays africains.

Attaque de ransomware sur Blue Yonder touche Starbucks, Supermarchés

L’incident est typique des menaces accrues auxquelles les organisations sont confrontées pendant les vacances, lorsque la plupart des entreprises réduisent leur effectif opérationnel de sécurité d’environ 50%.

Lire la suite sur Dark Reading
Attaque de ransomware sur Blue Yonder touche Starbucks, Supermarchés

Le malware SpyLoan pour Android sur Google Play a été installé 8 millions de fois.

Un nouveau lot de 15 applications malveillantes SpyLoan Android, totalisant plus de 8 millions d’installations, a été découvert sur Google Play, ciblant principalement les utilisateurs d’Amérique du Sud, d’Asie du Sud-Est et d’Afrique. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le malware SpyLoan pour Android sur Google Play a été installé 8 millions de fois.

Des pirates informatiques ont volé des millions de dollars à la Banque centrale d’Ouganda.

Des acteurs de menace motivés financièrement ont piraté le système de la banque centrale de l’Ouganda, ont confirmé des responsables gouvernementaux cette semaine. Les responsables ougandais ont confirmé jeudi que la banque centrale nationale a subi une violation de sécurité par des acteurs de menace motivés financièrement…

Lire la suite sur Security Affairs
Des pirates informatiques ont volé des millions de dollars à la Banque centrale d'Ouganda.

Panne de Microsoft 365 impacte Exchange Online, Teams, Sharepoint

Microsoft travaille actuellement sur la résolution d’une panne continue et généralisée de Microsoft 365 qui impacte plusieurs services et fonctionnalités, notamment Exchange Online, Microsoft Teams et SharePoint Online. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Panne de Microsoft 365 impacte Exchange Online, Teams, Sharepoint

T-Mobile affirme que les pirates informatiques du secteur des télécommunications n’avaient « aucun accès » aux journaux d’appels et de messages texte des clients.

Le géant de la téléphonie a déclaré que les pirates informatiques n’ont pas accédé au contenu ou aux journaux des appels téléphoniques ou des messages texte des clients, lors d’une attaque généralisée contre les entreprises de téléphonie et d’internet.

Lire la suite sur TechCrunch
T-Mobile affirme que les pirates informatiques du secteur des télécommunications n'avaient "aucun accès" aux journaux d'appels et de messages texte des clients.

Des pirates informatiques nord-coréens ont volé des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des travailleurs en informatique.

Des chercheurs en sécurité affirment que des pirates informatiques nord-coréens ont infiltré des centaines d’organisations dans le but de voler de l’argent et des données pour soutenir le programme d’armes nucléaires du régime. © 2024 TechCrunch. Tous droits réservés. Pour un usage personnel uniquement.

Lire la suite sur TechCrunch
Des pirates informatiques nord-coréens ont volé des milliards de dollars en crypto-monnaie en se faisant passer pour des investisseurs en capital-risque, des recruteurs et des travailleurs en informatique.

Des hackers russes attaquent des entreprises innocentes pour accéder à leurs voisins.

Le groupe de cyber-espionnage russe APT28, également connu sous le nom de Fancy Bear, a réussi à compromettre… Le réseau Wi-Fi de la victime était protégé, mais celui de son voisin ne l’était pas. Le timing correspond à l’invasion de l’Ukraine par la Russie en 2022.

Lire la suite sur Techradar – All the latest technology news
Des hackers russes attaquent des entreprises innocentes pour accéder à leurs voisins.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 30 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 29 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café