DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
    Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P
  • Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
    Recrutement IT : comment Lazarus piège et pille les développeurs
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 17 fév 2026
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (8 jan 2025)

  • Marc Barbezat
  • 8 janvier 2025
  • 4 minutes de lecture
Top5 DCOD
Voici les 5 actualités les plus marquantes de la semaine passée.

Le Top5 des actus de la semaine

Au cours de la semaine écoulée, plusieurs événements significatifs ont marqué le domaine de la cybersécurité, touchant divers secteurs et mettant en lumière des vulnérabilités critiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le Département du Trésor américain a récemment confirmé qu’une cyberattaque attribuée à un acteur soutenu par l’État chinois avait compromis certains de ses systèmes. Cette attaque a visé des bureaux sensibles, notamment l’Office of Foreign Assets Control (OFAC), responsable de l’administration des sanctions du gouvernement américain. Bien que seules des données non classifiées aient été volées, les attaquants pourraient avoir accédé à des informations critiques, comme les identités de cibles potentielles de sanctions ou des éléments de preuve collectés lors d’enquêtes. L’attaque a également touché l’Office of the Treasury Secretary et l’Office of Financial Research. Les pirates ont exploité une clé d’accès à BeyondTrust, un service cloud fournissant un support technique au Trésor.

Une analyse a identifié plus de 3 millions de serveurs de messagerie utilisant les protocoles POP3 et IMAP sans chiffrement TLS. Cette absence de chiffrement expose les communications électroniques à des risques d’interception et de compromission, mettant en danger la confidentialité des informations échangées. Les experts recommandent de forcer l’utilisation de protocoles sécurisés pour protéger les données sensibles.

Une étude récente a révélé l’existence de plus de 3,1 millions de « stars » factices sur des projets GitHub, utilisées pour augmenter artificiellement la popularité de certains dépôts. Cette pratique vise à promouvoir des projets malveillants ou frauduleux, les rendant plus visibles pour les utilisateurs et potentiellement plus dangereux. Les « stars » sur GitHub fonctionnent comme des « likes » sur les réseaux sociaux, influençant les recommandations et la visibilité des projets.

Apple a accepté de verser 95 millions de dollars pour régler une action en justice accusant l’entreprise de déployer son assistant virtuel Siri pour écouter les utilisateurs de ses iPhones et autres appareils. Cette affaire concerne des allégations selon lesquelles Siri aurait été activé de manière furtive pour enregistrer des conversations sans consentement explicite pendant plus d’une décennie. Certains de ces enregistrements auraient ensuite été partagés avec des annonceurs pour cibler des consommateurs.

Le Département américain de la Santé et des Services sociaux a proposé des modifications à la loi HIPAA de 1996, visant à renforcer la protection des informations de santé électroniques. Ces propositions incluent l’obligation pour les organisations de restaurer les systèmes d’information critiques en moins de 72 heures en cas d’incident, la réalisation d’audits de conformité annuels, le chiffrement des données en transit et au repos, l’utilisation de l’authentification multi-facteurs et la mise en place de protections anti-malware.

Le top 5 des actus cybersécurité de la semaine

Une attaque liée à la Chine contre le département du Trésor américain aurait ciblé son bureau des sanctions

Le département du Trésor américain a informé les législateurs dans une lettre en décembre dernier que ses documents et postes de travail avaient été consultés par une partie externe à la suite d’une faille de sécurité. Il a décrit l’attaque comme un « incident majeur de cybersécurité » et l’a attribuée à…

Lire la suite sur Engadget
Une attaque liée à la Chine contre le département du Trésor américain aurait ciblé son bureau des sanctions

Environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS

Plus de 3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS, ce qui les expose aux attaques de type « sniffing » du réseau. Les chercheurs de ShadowServer ont signalé qu’environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS…

Lire la suite sur Security Affairs
Environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS

Apple devra payer 95 millions de dollars pour régler un procès accusant Siri d’écoute clandestine

Apple a accepté de payer 95 millions de dollars pour régler un procès accusant l’entreprise soucieuse de la confidentialité d’avoir déployé son assistant virtuel Siri pour espionner les personnes utilisant son iPhone et d’autres appareils à la mode. Le règlement proposé a été déposé mardi à Oakland,…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Apple devra payer 95 millions de dollars pour régler un procès accusant Siri d'écoute clandestine

Plus de 3,1 millions de fausses « étoiles » sur les projets GitHub utilisées pour améliorer les classements

GitHub a un problème avec les « étoiles » non authentiques utilisées pour gonfler artificiellement la popularité des dépôts de distribution d’escroqueries et de logiciels malveillants, les aidant ainsi à atteindre davantage d’utilisateurs sans méfiance. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 3,1 millions de fausses « étoiles » sur les projets GitHub utilisées pour améliorer les classements

Les nouvelles règles HIPAA imposent une restauration des données dans les 72 heures et des audits de conformité annuels

Le Bureau des droits civils (OCR) du ministère américain de la Santé et des Services sociaux (HHS) a proposé de nouvelles exigences en matière de cybersécurité pour les organismes de santé dans le but de protéger les données des patients contre d’éventuelles cyberattaques.

Lire la suite sur The Hacker News
Les nouvelles règles HIPAA imposent une restauration des données dans les 72 heures et des audits de conformité annuels

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (1 jan 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 1 janvier 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (1 jan 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 17 fév 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 16 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 15 fév 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café