DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (15 déc 2024)

  • Marc Barbezat
  • 15 décembre 2024
  • 4 minutes de lecture
Actus cybersécurité
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Les récentes actualités en cybersécurité révèlent plusieurs incidents notables touchant divers secteurs et régions.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Microsoft a annoncé son intention de supprimer un milliard de mots de passe, en les remplaçant par des passkeys, une méthode d’authentification à la fois plus sécurisée et conviviale. Cette mesure a pour objectif d’éliminer les vulnérabilités liées aux mots de passe traditionnels, tout en simplifiant l’expérience utilisateur.

Des failles de sécurité ont été identifiées dans certains modèles de véhicules Skoda, notamment la Superb III. Ces vulnérabilités permettent à des attaquants potentiels d’accéder aux données GPS des voitures, de surveiller leur vitesse, d’écouter des conversations et de manipuler l’interface d’infodivertissement. Ces attaques exploitent une connexion Bluetooth, mettant potentiellement en danger plus de 1,4 million de véhicules.

Le ministère américain de la Justice a dévoilé une opération impliquant des citoyens nord-coréens se faisant passer pour des professionnels de l’informatique afin de décrocher des emplois à distance. Ces activités, qui auraient permis de générer au moins 88 millions de dollars en six ans, visent à financer le régime nord-coréen. Les fraudeurs utilisaient de fausses identités pour infiltrer des entreprises, compromettant la sécurité des systèmes informatiques concernés.

En Russie, des tests du « Runet », l’internet souverain russe, ont entraîné des perturbations de l’accès à Internet dans plusieurs régions, notamment dans le Caucase du Nord. Ces interruptions visaient à évaluer la capacité du pays à isoler son réseau des influences extérieures, soulevant des questions sur les impacts potentiels en termes de censure et de contrôle de l’information.

Kadokawa Corporation, une société japonaise, a versé une rançon de 3 millions de dollars au groupe de ransomware BlackSuit, après une cyberattaque ayant compromis des données sensibles. Malgré ce paiement, une partie des données volées a été divulguée en ligne, illustrant les limites des négociations avec les cybercriminels.

Enfin, un opérateur Internet français a été condamné à une amende de 50 millions d’euros pour avoir collecté et utilisé des données personnelles à des fins publicitaires sans obtenir le consentement explicite des utilisateurs. Cette décision marque un pas important dans l’application du Règlement Général sur la Protection des Données (RGPD) en Europe.

Les actus cybersécurité de la semaine

Microsoft bloque 7000 attaques par seconde de mots de passe – 1 milliard de mots de passe seront remplacés par « Passkey »

Dans un tournant significatif vers un avenir sans mot de passe, Microsoft a annoncé des avancées révolutionnaires dans l’adoption de passkeys, une alternative sécurisée et conviviale aux mots de passe traditionnels. Avec une augmentation alarmante des cyberattaques liées aux mots de passe atteignant 7 000 attaques de mots de passe bloquées…

Lire la suite sur Cyber Security News
Microsoft bloque 7000 attaques par seconde de mots de passe - 1 milliard de mots de passe seront remplacés par "Passkey"

Violation de la sécurité des distributeurs automatiques de bitcoins : des numéros de sécurité sociale et des identifiants gouvernementaux compromis.

Byte Federal exploite 1 200 distributeurs automatiques de Bitcoin aux États-Unis. Une violation de données a compromis les informations de 58 000 clients.

Lire la suite sur Gizmodo
Violation de la sécurité des distributeurs automatiques de bitcoins : des numéros de sécurité sociale et des identifiants gouvernementaux compromis.

Les failles de sécurité de Skoda pourraient permettre aux pirates informatiques de suivre à distance les voitures.

Des failles de sécurité ont été découvertes affectant les voitures Skoda Superb III. Plus de 1,4 million de voitures pourraient être concernées. Le même modèle de voiture avait été trouvé avec des vulnérabilités similaires l’année dernière. Des experts ont révélé la découverte de 12 nouvelles vulnérabilités de sécurité affectant…

Lire la suite sur Techradar – All the latest technology news
Les failles de sécurité de Skoda pourraient permettre aux pirates informatiques de suivre à distance les voitures.

L’arnaque des faux travailleurs en informatique de la Corée du Nord a rapporté au moins 88 millions de dollars au cours des six dernières années.

Le DoJ pense avoir identifié les personnes qui l’ont dirigé, ainsi que certains des « guerriers de l’informatique » envoyés pour escroquer les employeurs. Les escroqueries des faux travailleurs de l’informatique de la Corée du Nord ont rapporté au royaume ermite 88 millions de dollars en six ans, selon le Département américain…

Lire la suite sur The Register – Security
L'arnaque des faux travailleurs en informatique de la Corée du Nord a rapporté au moins 88 millions de dollars au cours des six dernières années.

L’Ukraine évalue les risques de sécurité de Telegram en pleine guerre avec la Russie.

L’application de messagerie a connu une popularité croissante pendant la guerre avec la Russie, poussant les responsables ukrainiens à évaluer de plus en plus les avantages de Telegram par rapport à ses risques en matière de sécurité.

Lire la suite sur Computer Security (Cybersecurity)
L'Ukraine évalue les risques de sécurité de Telegram en pleine guerre avec la Russie.

La Russie perturbe l’accès à Internet dans plusieurs régions pour tester son « internet souverain ».

Pendant les interruptions de service, les utilisateurs n’ont pas pu accéder à certaines applications et sites Web étrangers et locaux, y compris YouTube, Google, des applications de messagerie comme WhatsApp et Telegram, ainsi que certains services du géant russe de l’internet Yandex.

Lire la suite sur The Record by Recorded Future
La Russie perturbe l'accès à Internet dans plusieurs régions pour tester son "internet souverain".

Opérateur internet français condamné à une amende de 53 millions de dollars pour envoi de publicités non sollicitées et suivi des utilisateurs sans consentement.

L’autorité de régulation française a également déclaré que même après que les utilisateurs ont indiqué qu’ils ne voulaient plus de cookies, ou de code de suivi, les suivant sur le web, Orange a permis aux cookies précédemment stockés de continuer à capturer leur activité internet, en violation de la réglementation française sur les données.

Lire la suite sur The Record by Recorded Future
Opérateur internet français condamné à une amende de 53 millions de dollars pour envoi de publicités non sollicitées et suivi des utilisateurs sans consentement.

Kadokawa a payé une rançon de 3 millions de dollars, les données volées par le ransomware BlackSuit ont toujours été divulguées.

Le géant des médias japonais Kadokawa Corp. aurait versé une rançon de 2,98 millions de dollars au groupe de rançongiciel BlackSuit lié à la Russie suite à une importante cyberattaque en juin 2024. Malgré le paiement, le groupe a divulgué 1,5 téraoctets de données volées. L’attaque par rançongiciel, qui a commencé…

Lire la suite sur Cyber Insider
Kadokawa a payé une rançon de 3 millions de dollars, les données volées par le ransomware BlackSuit ont toujours été divulguées.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café