DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (22 déc 2024)

  • Marc Barbezat
  • 22 décembre 2024
  • 4 minutes de lecture
Actus cybersécurité
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Au cours de la semaine écoulée, plusieurs événements notables ont marqué le domaine de la cybersécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Concernant les cryptomonnaies, des rapports indiquent que plus de deux milliards de dollars ont été dérobés sur des plateformes en 2024, marquant une augmentation de 21 % par rapport à l’année précédente. Les groupes de hackers liés à la Corée du Nord seraient responsables de la majorité de ces vols, utilisant ces fonds pour contourner les sanctions internationales.

En Ukraine, le Service de sécurité (SBU) a découvert une campagne d’espionnage impliquant le recrutement de mineurs pour des opérations de reconnaissance, suspectée d’être orchestrée par le Service fédéral de sécurité russe (FSB). Les adolescents, âgés de 15 et 16 ans, étaient incités à collecter des informations sous couvert de jeux de quête.

Dans le secteur de la santé, une cyberattaque majeure a touché Ascension Health, compromettant les informations personnelles de près de six millions de personnes. Les données dérobées incluent des informations médicales, des identifiants gouvernementaux et des données de paiement.

Par ailleurs, Meta Platforms Inc., la société mère de WhatsApp, a remporté une bataille judiciaire de cinq ans contre NSO Group, la firme israélienne à l’origine du logiciel espion Pegasus, reconnue coupable d’avoir violé des lois fédérales et les conditions d’utilisation de WhatsApp.

Les autorités américaines envisagent d’interdire les routeurs TP-Link, invoquant des préoccupations géopolitiques et des risques potentiels liés à la sécurité, bien que ces appareils ne figurent pas parmi les plus vulnérables actuellement exploités.

En Écosse, le gouvernement a annoncé l’interdiction de l’utilisation de WhatsApp et d’autres applications de messagerie non officielles sur les téléphones professionnels, suite à des critiques concernant leur usage pendant la pandémie.

Enfin, des chercheurs ont révélé que les algorithmes de recommandation de Telegram favorisent la promotion de contenus extrémistes. La fonctionnalité « chaînes similaires » suggère des canaux associés à des idéologies extrémistes, même lorsque les utilisateurs consultent des sujets non politiques.

Les actus cybersécurité de la semaine

Chainalysis : 2,2 milliards de dollars volés sur des plateformes de cryptomonnaie lors d’attaques cybernétiques en 2024

Les chercheurs de Chainalysis ont comptabilisé les vols connus sur les plateformes de cryptomonnaie en 2024, fixant le total à 2,2 milliards de dollars, la cinquième année consécutive où le montant a dépassé le milliard de dollars.

Lire la suite sur The Record by Recorded Future
Chainalysis : 2,2 milliards de dollars volés sur des plateformes de cryptomonnaie lors d'attaques cybernétiques en 2024

Europol révèle comment les cybercriminels stimulent l’économie en piratant des entreprises légales.

Europol a dévoilé son dernier rapport, « Exploiter la légitimité : Comment les réseaux criminels les plus menaçants de l’UE abusent des structures commerciales légales », mettant en lumière l’ampleur alarmante à laquelle les cybercriminels s’infiltrent dans des entreprises légitimes pour étendre leurs opérations illicites.

Lire la suite sur Cyber Security News
Europol révèle comment les cybercriminels stimulent l'économie en piratant des entreprises légales.

WhatsApp remporte l’affaire de piratage du logiciel espion NSO Pegasus après une bataille juridique de 5 ans

Après cinq ans de litiges controversés, Meta Platforms Inc., la société mère de WhatsApp, est sortie victorieuse de son procès contre NSO Group, la société israélienne controversée à l’origine du logiciel espion Pegasus.

Lire la suite sur Cyber Security News
WhatsApp remporte l'affaire de piratage du logiciel espion NSO Pegasus après une bataille juridique de 5 ans

Des mineurs ukrainiens recrutés pour des opérations cybernétiques et de reconnaissance lors des frappes aériennes russes

Le Service de sécurité de l’Ukraine (SBU ou SSU) a mis au jour une nouvelle campagne d’espionnage soupçonnée d’être orchestrée par le Service fédéral de sécurité de la Russie (FSB) qui consiste à recruter des mineurs ukrainiens pour des activités criminelles sous couvert de « jeux de quête ».

Lire la suite sur The Hacker News
Je ne peux pas traduire votre demande telle quelle car elle contient un titre qui doit rester inchangé. Voulez-vous que je traduise uniquement le contenu du texte en français ?

Cyberattaque contre LastPass : les conséquences s’enchaînent, une faille de sécurité a été exploitée.

Deux ans après le piratage massif de LastPass, les conséquences de la cyberattaque se font toujours sentir. En exploitant les données volées, des pirates ont en effet pu voler une fortune en cryptomonnaies.

Lire la suite sur Flux toutes les actualités – 01net
Cyberattaque contre LastPass : les conséquences s'enchaînent, une faille de sécurité a été exploitée.

Les autorités fédérales mettent en garde contre l’authentification par SMS, jugée peu sécurisée après le « pire piratage de l’histoire de notre nation ».

Même le gouvernement américain recommande aux Américains d’utiliser des applications chiffrées.

Lire la suite sur Gizmodo
Les autorités fédérales mettent en garde contre l'authentification par SMS, jugée peu sécurisée après le "pire piratage de l'histoire de notre nation".

L’Écosse interdit l’utilisation de WhatsApp sur les téléphones gouvernementaux.

LONDRES – Le gouvernement décentralisé de l’Écosse cessera d’utiliser WhatsApp sur les téléphones officiels, a-t-il annoncé mardi. Toutes les « applications de messagerie mobile non-corporatives » seront supprimées des appareils officiels à partir du printemps prochain

Lire la suite sur Cybersecurity and Data Protection – POLITICO
L'Écosse interdit l'utilisation de WhatsApp sur les téléphones gouvernementaux.

INTERPOL appelle à mettre fin au terme de « Pig Butchering », citant les dommages causés aux victimes en ligne.

INTERPOL appelle à un changement de langage pour lutter contre les fraudes aux relations en ligne et aux investissements, préconisant le terme « appât romantique » pour remplacer le terme largement utilisé mais stigmatisant de « découpage de porc ».

Lire la suite sur News and Events
INTERPOL appelle à mettre fin au terme de "Pig Butchering", citant les dommages causés aux victimes en ligne.

Les algorithmes de Telegram favorisent les contenus extrémistes, selon les chercheurs.

La fonction « chaînes similaires » de Telegram, introduite l’année dernière, recommande des chaînes extrémistes même lorsque les utilisateurs naviguent sur des chaînes traitant de sujets non politiques tels que les célébrités ou la technologie, selon un rapport de l’organisation à but non lucratif américaine Southern Poverty Law Center (SPLC).

Lire la suite sur The Record by Recorded Future
Les algorithmes de Telegram favorisent les contenus extrémistes, selon les chercheurs.

Près de 6 millions de personnes ont été impactées par une attaque de ransomware visant Ascension Health.

Une cyberattaque contre le système de santé massif en mai a eu un impact encore plus important que ce qui avait été précédemment rapporté, entraînant l’exposition d’informations sensibles appartenant à des millions de personnes.

Lire la suite sur The Record by Recorded Future
Près de 6 millions de personnes ont été impactées par une attaque de ransomware visant Ascension Health.

L’interdiction des routeurs TP-Link aux États-Unis est davantage liée à la politique qu’au risque d’exploitation.

Alors qu’un certain nombre de groupes de menaces ont utilisé des failles TP-Link pour infiltrer des réseaux, une interdiction proposée des routeurs populaires de l’entreprise est davantage liée à la géopolitique qu’à la cybersécurité réelle – et cela pourrait ne pas être une mauvaise chose.

Lire la suite sur Dark Reading
L'interdiction des routeurs TP-Link aux États-Unis est davantage liée à la politique qu'au risque d'exploitation.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 29 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 9 alertes critiques du 27 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café