DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (18 déc 2024)

  • 18 décembre 2024
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Voici les 5 actualités les plus marquantes de la semaine passée.

Les forces de l’ordre européennes ont fermé 27 services de DDoS booters, utilisés pour mener des attaques par déni de service distribué. Cette opération vise à anticiper la recrudescence annuelle des attaques DDoS pendant la période de Noël, une saison où les cybercriminels intensifient leurs activités. La fermeture de ces plateformes devrait contribuer à limiter les perturbations pendant les fêtes.

Microsoft a annoncé un projet de suppression d’un milliard de mots de passe au profit des passkeys. Ces clés d’accès, basées sur des mécanismes biométriques ou des clés cryptographiques, visent à améliorer la sécurité et l’expérience utilisateur en éliminant les risques liés aux mots de passe traditionnels.

Des chercheurs en cybersécurité ont révélé douze vulnérabilités dans le modèle Skoda Superb III, affectant plus de 1,4 million de véhicules. Ces failles permettent à des acteurs malveillants d’accéder au GPS, de surveiller la vitesse, d’enregistrer des conversations et de manipuler l’écran d’infodivertissement via une connexion Bluetooth. Bien que les systèmes critiques comme les freins et la direction ne soient pas compromis, les risques d’espionnage et de suivi en temps réel soulèvent aujourd’hui des inquiétudes.

En Russie, des interruptions d’accès à Internet ont touché plusieurs régions, notamment la Tchétchénie, le Daghestan et l’Ingouchie. Ces perturbations s’inscrivent dans le cadre de tests de l’infrastructure de l’« internet souverain » russe, visant à déconnecter temporairement ces zones du réseau mondial. L’objectif annoncé est d’assurer la résilience des services critiques face à des ingérences extérieures. Toutefois, ces tests concentrés dans des régions à majorité musulmane soulèvent des interrogations sur une possible volonté de restreindre l’accès à certaines plateformes en période d’instabilité.

Le ministère américain de la Justice a exposé une opération frauduleuse impliquant des travailleurs nord-coréens se faisant passer pour des professionnels étrangers. Cette fraude, étalée sur six ans, a généré au moins 88 millions de dollars. Les individus utilisaient de fausses identités pour obtenir des emplois à distance, détournant ensuite les fonds vers la Corée du Nord. Certains ont aussi exploité leurs accès pour voler des codes sources et extorquer leurs employeurs.

Le top 5 des actus cybersécurité de la semaine

Les failles de sécurité de Skoda pourraient permettre aux pirates informatiques de suivre à distance les voitures.

Des failles de sécurité ont été découvertes affectant les voitures Skoda Superb III. Plus de 1,4 million de voitures pourraient être affectées. Le même modèle de voiture a été trouvé avec des vulnérabilités similaires l’année dernière. Des experts ont révélé la découverte de 12 nouvelles vulnérabilités de sécurité affectant…

Lire la suite sur Techradar – All the latest technology news
Les failles de sécurité de Skoda pourraient permettre aux pirates informatiques de suivre à distance les voitures.

La Russie perturbe l’accès à Internet dans plusieurs régions pour tester son « Internet souverain ».

Pendant les interruptions de service, les utilisateurs n’ont pas pu accéder à certaines applications et sites Web étrangers et locaux, y compris YouTube, Google, des applications de messagerie comme WhatsApp et Telegram, ainsi que certains services du géant russe de l’internet Yandex.

Lire la suite sur The Record by Recorded Future
La Russie perturbe l'accès à Internet dans plusieurs régions pour tester son "Internet souverain".

Microsoft bloque 7000 attaques par seconde de mots de passe – 1 milliard de mots de passe seront remplacés par « Passkey »

Dans un tournant significatif vers un avenir sans mot de passe, Microsoft a annoncé des avancées révolutionnaires dans l’adoption des passkeys, une alternative sécurisée et conviviale aux mots de passe traditionnels. Avec une augmentation alarmante des cyberattaques liées aux mots de passe, atteignant 7 000 attaques de mots de passe bloquées…

Lire la suite sur Cyber Security News
Microsoft bloque 7000 attaques par seconde de mots de passe - 1 milliard de mots de passe seront remplacés par "Passkey"

L’arnaque des faux travailleurs en informatique de la Corée du Nord a rapporté au moins 88 millions de dollars au cours des six dernières années.

Le DoJ pense avoir identifié les individus qui l’ont dirigé, ainsi que certains des « guerriers de l’informatique » envoyés pour escroquer les employeurs. Les escroqueries des faux travailleurs en informatique de la Corée du Nord ont rapporté au royaume ermite 88 millions de dollars sur six ans, selon le Département américain…

Lire la suite sur The Register – Security
L'arnaque des faux travailleurs en informatique de la Corée du Nord a rapporté au moins 88 millions de dollars au cours des six dernières années.

Les forces de l’ordre ont fermé 27 booters DDoS avant les attaques annuelles de Noël.

Connus sous le nom de sites « booter » et « stresser », ces plateformes ont permis aux cybercriminels et aux hacktivistes de submerger des cibles avec du trafic illégal, rendant les sites web et autres services basés sur le web inaccessibles. Cette opération multifacette, coordonnée par Europol et impliquant 15 pays, a ciblé tous les niveaux des personnes impliquées…

Lire la suite sur Newsroom
Les forces de l'ordre ont fermé 27 booters DDoS avant les attaques annuelles de Noël.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.