DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus cybersécurité
  • Actualités cybersécurité

L’hebdo cybersécurité (8 déc 2024)

  • 8 décembre 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

La semaine dernière a été marquée par plusieurs incidents de cybersécurité notables touchant divers secteurs et régions. Ainsi, des cyberattaques ont ciblé les systèmes électoraux de la Roumanie, enregistrant plus de 85 000 tentatives d’intrusion avant l’élection présidentielle. Ces attaques visaient à compromettre les sites et systèmes informatiques électoraux. Parallèlement, la Cour constitutionnelle roumaine a annulé le premier tour de l’élection présidentielle en raison d’allégations d’ingérence via une campagne coordonnée sur TikTok, impliquant un réseau de 25 000 comptes pro-russes.

Des groupes de cyberespionnage liés à la Chine, notamment Salt Typhoon, ont infiltré des fournisseurs mondiaux de télécommunications, compromettant des données sensibles. Cette campagne, détectée au printemps, est toujours en cours, affectant des entreprises aux États-Unis et aussi dans des dizaines de pays ailleurs.

En Russie, le FSB a utilisé des logiciels espions pour surveiller des programmeurs russes. Simultanément, le projet Tor a lancé un appel pour 200 ponts WebTunnel supplémentaires afin de contourner la censure russe.

Des cybercriminels exploitent des vulnérabilités d’exécution de code à distance (RCE) et clonent des sites Web avec l’aide de l’AI pour accéder illégalement à des plateformes de shopping en ligne. Ces attaques visent à voler des informations sensibles en abusant de la confiance des utilisateurs.

Le logiciel espion Pegasus cible des appareils iOS et Android, affectant journalistes, fonctionnaires et cadres. Des infections récentes, détectées entre 2021 et 2023, montrent une persistance de cette menace. Par ailleurs, le groupe APT russe BlueAlpha utilise les tunnels Cloudflare pour dissimuler ses activités malveillantes.

Des responsables du FBI et de la CISA ont déclaré que des attaquants liés au groupe chinois Salt Typhoon pourraient encore avoir accès aux réseaux de télécommunications américains. Ces intrusions, qui ont compromis des données sensibles, incluent des informations sur les communications, comme les enregistrements d’appels et, dans certains cas, des appels en direct. Des entreprises telles qu’AT&T, Verizon, T-Mobile et Lumen Technologies ont été affectées. Les autorités ont recommandé l’utilisation d’applications chiffrées comme Signal et WhatsApp pour limiter les risques.

Un employé d’Apple a porté plainte contre son employeur devant un tribunal californien, accusant l’entreprise de surveiller illégalement ses salariés via leurs appareils et comptes iCloud personnels.

Les actus cybersécurité de la semaine

La Roumanie annule les résultats de l’élection présidentielle après des allégations d’ingérence russe sur TikTok.

Dans une décision historique, la Cour constitutionnelle de la Roumanie a annulé le résultat du premier tour de vote lors de l’élection présidentielle suite à des allégations d’ingérence russe. En conséquence, le vote du deuxième tour, prévu pour le 8 décembre,…

Lire la suite sur The Hacker News
La Roumanie annule les résultats de l'élection présidentielle après des allégations d'ingérence russe sur TikTok.

Les systèmes électoraux de la Roumanie ont été touchés par 85 000 attaques avant le vote présidentiel.

Les systèmes électoraux de la Roumanie ont subi plus de 85 000 attaques, avec des identifiants divulgués sur un forum de hackers russes avant l’élection présidentielle. Le Service de Renseignement de la Roumanie a révélé que plus de 85 000 cyberattaques ont ciblé…

Lire la suite sur Security Affairs
Les systèmes électoraux de la Roumanie ont été touchés par 85 000 attaques avant le vote présidentiel.

Le groupe APT Salt Typhoon lié à la Chine a compromis des opérateurs de télécommunications dans des dizaines de pays.

Le groupe APT Salt Typhoon lié à la Chine a compromis des entreprises de télécommunications dans des dizaines de pays, avertit le gouvernement américain. Le conseiller à la sécurité nationale adjoint du président Biden, Anne Neuberger, a déclaré que le groupe APT Salt Typhoon lié à la Chine…

Lire la suite sur Security Affairs
Le groupe APT Salt Typhoon lié à la Chine a compromis des opérateurs de télécommunications dans des dizaines de pays.

Les autorités américaines recommandent l’utilisation de messagerie chiffrée pour éviter les pirates informatiques dans les réseaux de télécommunications.

Les autorités américaines encouragent les Américains à passer des appels et à envoyer des messages texte via des applications chiffrées…

Lire la suite sur The Verge – All Posts
Les autorités américaines recommandent l'utilisation de messagerie chiffrée pour éviter les pirates informatiques dans les réseaux de télécommunications.

Aux États-Unis, Apple est poursuivi pour violation de la vie privée de ses employés.

Amar Bhakta, un employé d’Apple depuis 2020, a décidé de porter plainte contre son entreprise pour espionnage, révèle le média américain Semafor.

Lire la suite sur Usine Digitale – Cybersécurité
Aux États-Unis, Apple est poursuivi pour violation de la vie privée de ses employés.

Piratage chinois des fournisseurs de télécommunications mondiaux est « en cours », avertissent les autorités

L’attaque a été annoncée publiquement pour la première fois en octobre et a été attribuée par les agences américaines à un groupe de piratage lié au gouvernement chinois connu sous le nom de Salt Typhoon. L’attaque a ciblé des dizaines d’entreprises de télécommunications aux États-Unis et dans le monde entier afin de prendre accès à des informations politiques américaines…

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Piratage chinois des fournisseurs de télécommunications mondiaux est "en cours", avertissent les autorités

Le projet Tor a besoin de 200 ponts WebTunnel supplémentaires pour contourner la censure en Russie.

Le projet Tor cherche de l’aide pour déployer 200 ponts WebTunnel d’ici la fin de l’année afin de contrer la censure gouvernementale. Des rapports récents en provenance de Russie montrent une augmentation de la censure ciblant le réseau Tor, y compris le blocage des ponts, des transports plug-and-play,…

Lire la suite sur Security Affairs
Le projet Tor a besoin de 200 ponts WebTunnel supplémentaires pour contourner la censure en Russie.

L’FSB de la Russie a utilisé un logiciel espion contre un programmeur russe.

Le FSB de la Russie a utilisé des logiciels espions contre un programmeur russe après l’avoir détenu pour avoir prétendument fait un don à l’Ukraine plus tôt cette année. Le Service fédéral de sécurité (FSB) a utilisé des logiciels espions pour surveiller un programmeur russe,…

Lire la suite sur Security Affairs
L'FSB de la Russie a utilisé un logiciel espion contre un programmeur russe.

Des pirates informatiques clonent des sites web, exploitant les failles RCE pour accéder aux plateformes de shopping.

Les cybercriminels exploitent des attaques de phishing alimentées par l’IA, des outils de clonage de sites Web et des exploits RCE pour cibler les plateformes de commerce électronique pendant la saison des fêtes, ce qui permet aux attaquants de créer des e-mails de phishing convaincants, de reproduire des sites Web légitimes et de gagner un accès non autorisé aux systèmes. L’objectif de…

Lire la suite sur GBHackers On Security
Des pirates informatiques clonent des sites web, exploitant les failles RCE pour accéder aux plateformes de shopping.

Les infections par le logiciel espion Pegasus se propagent sur les appareils iOS et Android.

Le spyware notoire du NSO Group d’Israël a été découvert ciblant des journalistes, des fonctionnaires gouvernementaux et des cadres d’entreprise dans plusieurs variantes découvertes lors d’une analyse de menace de 2 500 téléphones mobiles.

Lire la suite sur Dark Reading
Les infections par le logiciel espion Pegasus se propagent sur les appareils iOS et Android.

L’APT « BlueAlpha » de la Russie se cache dans les tunnels Cloudflare.

Cloudflare Tunnels est simplement le dernier service cloud légitime que les cybercriminels et les acteurs de menaces parrainés par l’État utilisent pour dissimuler leurs traces.

Lire la suite sur Dark Reading
L'APT "BlueAlpha" de la Russie se cache dans les tunnels Cloudflare.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
    • 01.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
    • 01.09.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.