DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (8 déc 2024)

  • Marc Barbezat
  • 8 décembre 2024
  • 4 minutes de lecture
Actus cybersécurité
▾ Sommaire
Les actus cybersécurité de la semaineLa Roumanie annule les résultats de l'élection présidentielle après des allégations d'ingérence russe sur TikTok.Les systèmes électoraux de la Roumanie ont été touchés par 85 000 attaques avant le vote présidentiel.Le groupe APT Salt Typhoon lié à la Chine a compromis des opérateurs de télécommunications dans des dizaines de pays.Les autorités américaines recommandent l'utilisation de messagerie chiffrée pour éviter les pirates informatiques dans les réseaux de télécommunications.Aux États-Unis, Apple est poursuivi pour violation de la vie privée de ses employés.Piratage chinois des fournisseurs de télécommunications mondiaux est "en cours", avertissent les autoritésLe projet Tor a besoin de 200 ponts WebTunnel supplémentaires pour contourner la censure en Russie.L'FSB de la Russie a utilisé un logiciel espion contre un programmeur russe.Des pirates informatiques clonent des sites web, exploitant les failles RCE pour accéder aux plateformes de shopping.Les infections par le logiciel espion Pegasus se propagent sur les appareils iOS et Android.L'APT "BlueAlpha" de la Russie se cache dans les tunnels Cloudflare.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

La semaine dernière a été marquée par plusieurs incidents de cybersécurité notables touchant divers secteurs et régions. Ainsi, des cyberattaques ont ciblé les systèmes électoraux de la Roumanie, enregistrant plus de 85 000 tentatives d’intrusion avant l’élection présidentielle. Ces attaques visaient à compromettre les sites et systèmes informatiques électoraux. Parallèlement, la Cour constitutionnelle roumaine a annulé le premier tour de l’élection présidentielle en raison d’allégations d’ingérence via une campagne coordonnée sur TikTok, impliquant un réseau de 25 000 comptes pro-russes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des groupes de cyberespionnage liés à la Chine, notamment Salt Typhoon, ont infiltré des fournisseurs mondiaux de télécommunications, compromettant des données sensibles. Cette campagne, détectée au printemps, est toujours en cours, affectant des entreprises aux États-Unis et aussi dans des dizaines de pays ailleurs.

En Russie, le FSB a utilisé des logiciels espions pour surveiller des programmeurs russes. Simultanément, le projet Tor a lancé un appel pour 200 ponts WebTunnel supplémentaires afin de contourner la censure russe.

Des cybercriminels exploitent des vulnérabilités d’exécution de code à distance (RCE) et clonent des sites Web avec l’aide de l’AI pour accéder illégalement à des plateformes de shopping en ligne. Ces attaques visent à voler des informations sensibles en abusant de la confiance des utilisateurs.

Le logiciel espion Pegasus cible des appareils iOS et Android, affectant journalistes, fonctionnaires et cadres. Des infections récentes, détectées entre 2021 et 2023, montrent une persistance de cette menace. Par ailleurs, le groupe APT russe BlueAlpha utilise les tunnels Cloudflare pour dissimuler ses activités malveillantes.

Des responsables du FBI et de la CISA ont déclaré que des attaquants liés au groupe chinois Salt Typhoon pourraient encore avoir accès aux réseaux de télécommunications américains. Ces intrusions, qui ont compromis des données sensibles, incluent des informations sur les communications, comme les enregistrements d’appels et, dans certains cas, des appels en direct. Des entreprises telles qu’AT&T, Verizon, T-Mobile et Lumen Technologies ont été affectées. Les autorités ont recommandé l’utilisation d’applications chiffrées comme Signal et WhatsApp pour limiter les risques.

Un employé d’Apple a porté plainte contre son employeur devant un tribunal californien, accusant l’entreprise de surveiller illégalement ses salariés via leurs appareils et comptes iCloud personnels.

Les actus cybersécurité de la semaine

La Roumanie annule les résultats de l’élection présidentielle après des allégations d’ingérence russe sur TikTok.

Dans une décision historique, la Cour constitutionnelle de la Roumanie a annulé le résultat du premier tour de vote lors de l’élection présidentielle suite à des allégations d’ingérence russe. En conséquence, le vote du deuxième tour, prévu pour le 8 décembre,…

Lire la suite sur The Hacker News
La Roumanie annule les résultats de l'élection présidentielle après des allégations d'ingérence russe sur TikTok.

Les systèmes électoraux de la Roumanie ont été touchés par 85 000 attaques avant le vote présidentiel.

Les systèmes électoraux de la Roumanie ont subi plus de 85 000 attaques, avec des identifiants divulgués sur un forum de hackers russes avant l’élection présidentielle. Le Service de Renseignement de la Roumanie a révélé que plus de 85 000 cyberattaques ont ciblé…

Lire la suite sur Security Affairs
Les systèmes électoraux de la Roumanie ont été touchés par 85 000 attaques avant le vote présidentiel.

Le groupe APT Salt Typhoon lié à la Chine a compromis des opérateurs de télécommunications dans des dizaines de pays.

Le groupe APT Salt Typhoon lié à la Chine a compromis des entreprises de télécommunications dans des dizaines de pays, avertit le gouvernement américain. Le conseiller à la sécurité nationale adjoint du président Biden, Anne Neuberger, a déclaré que le groupe APT Salt Typhoon lié à la Chine…

Lire la suite sur Security Affairs
Le groupe APT Salt Typhoon lié à la Chine a compromis des opérateurs de télécommunications dans des dizaines de pays.

Les autorités américaines recommandent l’utilisation de messagerie chiffrée pour éviter les pirates informatiques dans les réseaux de télécommunications.

Les autorités américaines encouragent les Américains à passer des appels et à envoyer des messages texte via des applications chiffrées…

Lire la suite sur The Verge – All Posts
Les autorités américaines recommandent l'utilisation de messagerie chiffrée pour éviter les pirates informatiques dans les réseaux de télécommunications.

Aux États-Unis, Apple est poursuivi pour violation de la vie privée de ses employés.

Amar Bhakta, un employé d’Apple depuis 2020, a décidé de porter plainte contre son entreprise pour espionnage, révèle le média américain Semafor.

Lire la suite sur Usine Digitale – Cybersécurité
Aux États-Unis, Apple est poursuivi pour violation de la vie privée de ses employés.

Piratage chinois des fournisseurs de télécommunications mondiaux est « en cours », avertissent les autorités

L’attaque a été annoncée publiquement pour la première fois en octobre et a été attribuée par les agences américaines à un groupe de piratage lié au gouvernement chinois connu sous le nom de Salt Typhoon. L’attaque a ciblé des dizaines d’entreprises de télécommunications aux États-Unis et dans le monde entier afin de prendre accès à des informations politiques américaines…

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Piratage chinois des fournisseurs de télécommunications mondiaux est "en cours", avertissent les autorités

Le projet Tor a besoin de 200 ponts WebTunnel supplémentaires pour contourner la censure en Russie.

Le projet Tor cherche de l’aide pour déployer 200 ponts WebTunnel d’ici la fin de l’année afin de contrer la censure gouvernementale. Des rapports récents en provenance de Russie montrent une augmentation de la censure ciblant le réseau Tor, y compris le blocage des ponts, des transports plug-and-play,…

Lire la suite sur Security Affairs
Le projet Tor a besoin de 200 ponts WebTunnel supplémentaires pour contourner la censure en Russie.

L’FSB de la Russie a utilisé un logiciel espion contre un programmeur russe.

Le FSB de la Russie a utilisé des logiciels espions contre un programmeur russe après l’avoir détenu pour avoir prétendument fait un don à l’Ukraine plus tôt cette année. Le Service fédéral de sécurité (FSB) a utilisé des logiciels espions pour surveiller un programmeur russe,…

Lire la suite sur Security Affairs
L'FSB de la Russie a utilisé un logiciel espion contre un programmeur russe.

Des pirates informatiques clonent des sites web, exploitant les failles RCE pour accéder aux plateformes de shopping.

Les cybercriminels exploitent des attaques de phishing alimentées par l’IA, des outils de clonage de sites Web et des exploits RCE pour cibler les plateformes de commerce électronique pendant la saison des fêtes, ce qui permet aux attaquants de créer des e-mails de phishing convaincants, de reproduire des sites Web légitimes et de gagner un accès non autorisé aux systèmes. L’objectif de…

Lire la suite sur GBHackers On Security
Des pirates informatiques clonent des sites web, exploitant les failles RCE pour accéder aux plateformes de shopping.

Les infections par le logiciel espion Pegasus se propagent sur les appareils iOS et Android.

Le spyware notoire du NSO Group d’Israël a été découvert ciblant des journalistes, des fonctionnaires gouvernementaux et des cadres d’entreprise dans plusieurs variantes découvertes lors d’une analyse de menace de 2 500 téléphones mobiles.

Lire la suite sur Dark Reading
Les infections par le logiciel espion Pegasus se propagent sur les appareils iOS et Android.

L’APT « BlueAlpha » de la Russie se cache dans les tunnels Cloudflare.

Cloudflare Tunnels est simplement le dernier service cloud légitime que les cybercriminels et les acteurs de menaces parrainés par l’État utilisent pour dissimuler leurs traces.

Lire la suite sur Dark Reading
L'APT "BlueAlpha" de la Russie se cache dans les tunnels Cloudflare.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 5 avr 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café