DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (18 déc 2024)

  • Marc Barbezat
  • 18 décembre 2024
  • 3 minutes de lecture
Top5 DCOD
Voici les 5 actualités les plus marquantes de la semaine passée.

Les forces de l’ordre européennes ont fermé 27 services de DDoS booters, utilisés pour mener des attaques par déni de service distribué. Cette opération vise à anticiper la recrudescence annuelle des attaques DDoS pendant la période de Noël, une saison où les cybercriminels intensifient leurs activités. La fermeture de ces plateformes devrait contribuer à limiter les perturbations pendant les fêtes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Microsoft a annoncé un projet de suppression d’un milliard de mots de passe au profit des passkeys. Ces clés d’accès, basées sur des mécanismes biométriques ou des clés cryptographiques, visent à améliorer la sécurité et l’expérience utilisateur en éliminant les risques liés aux mots de passe traditionnels.

Des chercheurs en cybersécurité ont révélé douze vulnérabilités dans le modèle Skoda Superb III, affectant plus de 1,4 million de véhicules. Ces failles permettent à des acteurs malveillants d’accéder au GPS, de surveiller la vitesse, d’enregistrer des conversations et de manipuler l’écran d’infodivertissement via une connexion Bluetooth. Bien que les systèmes critiques comme les freins et la direction ne soient pas compromis, les risques d’espionnage et de suivi en temps réel soulèvent aujourd’hui des inquiétudes.

En Russie, des interruptions d’accès à Internet ont touché plusieurs régions, notamment la Tchétchénie, le Daghestan et l’Ingouchie. Ces perturbations s’inscrivent dans le cadre de tests de l’infrastructure de l’« internet souverain » russe, visant à déconnecter temporairement ces zones du réseau mondial. L’objectif annoncé est d’assurer la résilience des services critiques face à des ingérences extérieures. Toutefois, ces tests concentrés dans des régions à majorité musulmane soulèvent des interrogations sur une possible volonté de restreindre l’accès à certaines plateformes en période d’instabilité.

Le ministère américain de la Justice a exposé une opération frauduleuse impliquant des travailleurs nord-coréens se faisant passer pour des professionnels étrangers. Cette fraude, étalée sur six ans, a généré au moins 88 millions de dollars. Les individus utilisaient de fausses identités pour obtenir des emplois à distance, détournant ensuite les fonds vers la Corée du Nord. Certains ont aussi exploité leurs accès pour voler des codes sources et extorquer leurs employeurs.

Le top 5 des actus cybersécurité de la semaine

Les failles de sécurité de Skoda pourraient permettre aux pirates informatiques de suivre à distance les voitures.

Des failles de sécurité ont été découvertes affectant les voitures Skoda Superb III. Plus de 1,4 million de voitures pourraient être affectées. Le même modèle de voiture a été trouvé avec des vulnérabilités similaires l’année dernière. Des experts ont révélé la découverte de 12 nouvelles vulnérabilités de sécurité affectant…

Lire la suite sur Techradar – All the latest technology news
Les failles de sécurité de Skoda pourraient permettre aux pirates informatiques de suivre à distance les voitures.

La Russie perturbe l’accès à Internet dans plusieurs régions pour tester son « Internet souverain ».

Pendant les interruptions de service, les utilisateurs n’ont pas pu accéder à certaines applications et sites Web étrangers et locaux, y compris YouTube, Google, des applications de messagerie comme WhatsApp et Telegram, ainsi que certains services du géant russe de l’internet Yandex.

Lire la suite sur The Record by Recorded Future
La Russie perturbe l'accès à Internet dans plusieurs régions pour tester son "Internet souverain".

Microsoft bloque 7000 attaques par seconde de mots de passe – 1 milliard de mots de passe seront remplacés par « Passkey »

Dans un tournant significatif vers un avenir sans mot de passe, Microsoft a annoncé des avancées révolutionnaires dans l’adoption des passkeys, une alternative sécurisée et conviviale aux mots de passe traditionnels. Avec une augmentation alarmante des cyberattaques liées aux mots de passe, atteignant 7 000 attaques de mots de passe bloquées…

Lire la suite sur Cyber Security News
Microsoft bloque 7000 attaques par seconde de mots de passe - 1 milliard de mots de passe seront remplacés par "Passkey"

L’arnaque des faux travailleurs en informatique de la Corée du Nord a rapporté au moins 88 millions de dollars au cours des six dernières années.

Le DoJ pense avoir identifié les individus qui l’ont dirigé, ainsi que certains des « guerriers de l’informatique » envoyés pour escroquer les employeurs. Les escroqueries des faux travailleurs en informatique de la Corée du Nord ont rapporté au royaume ermite 88 millions de dollars sur six ans, selon le Département américain…

Lire la suite sur The Register – Security
L'arnaque des faux travailleurs en informatique de la Corée du Nord a rapporté au moins 88 millions de dollars au cours des six dernières années.

Les forces de l’ordre ont fermé 27 booters DDoS avant les attaques annuelles de Noël.

Connus sous le nom de sites « booter » et « stresser », ces plateformes ont permis aux cybercriminels et aux hacktivistes de submerger des cibles avec du trafic illégal, rendant les sites web et autres services basés sur le web inaccessibles. Cette opération multifacette, coordonnée par Europol et impliquant 15 pays, a ciblé tous les niveaux des personnes impliquées…

Lire la suite sur Newsroom
Les forces de l'ordre ont fermé 27 booters DDoS avant les attaques annuelles de Noël.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café