DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (8 jan 2025)

  • Marc Barbezat
  • 8 janvier 2025
  • 4 minutes de lecture
Top5 DCOD
Voici les 5 actualités les plus marquantes de la semaine passée.

Le Top5 des actus de la semaine

Au cours de la semaine écoulée, plusieurs événements significatifs ont marqué le domaine de la cybersécurité, touchant divers secteurs et mettant en lumière des vulnérabilités critiques.

Le Département du Trésor américain a récemment confirmé qu’une cyberattaque attribuée à un acteur soutenu par l’État chinois avait compromis certains de ses systèmes. Cette attaque a visé des bureaux sensibles, notamment l’Office of Foreign Assets Control (OFAC), responsable de l’administration des sanctions du gouvernement américain. Bien que seules des données non classifiées aient été volées, les attaquants pourraient avoir accédé à des informations critiques, comme les identités de cibles potentielles de sanctions ou des éléments de preuve collectés lors d’enquêtes. L’attaque a également touché l’Office of the Treasury Secretary et l’Office of Financial Research. Les pirates ont exploité une clé d’accès à BeyondTrust, un service cloud fournissant un support technique au Trésor.

Une analyse a identifié plus de 3 millions de serveurs de messagerie utilisant les protocoles POP3 et IMAP sans chiffrement TLS. Cette absence de chiffrement expose les communications électroniques à des risques d’interception et de compromission, mettant en danger la confidentialité des informations échangées. Les experts recommandent de forcer l’utilisation de protocoles sécurisés pour protéger les données sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une étude récente a révélé l’existence de plus de 3,1 millions de « stars » factices sur des projets GitHub, utilisées pour augmenter artificiellement la popularité de certains dépôts. Cette pratique vise à promouvoir des projets malveillants ou frauduleux, les rendant plus visibles pour les utilisateurs et potentiellement plus dangereux. Les « stars » sur GitHub fonctionnent comme des « likes » sur les réseaux sociaux, influençant les recommandations et la visibilité des projets.

Apple a accepté de verser 95 millions de dollars pour régler une action en justice accusant l’entreprise de déployer son assistant virtuel Siri pour écouter les utilisateurs de ses iPhones et autres appareils. Cette affaire concerne des allégations selon lesquelles Siri aurait été activé de manière furtive pour enregistrer des conversations sans consentement explicite pendant plus d’une décennie. Certains de ces enregistrements auraient ensuite été partagés avec des annonceurs pour cibler des consommateurs.

Le Département américain de la Santé et des Services sociaux a proposé des modifications à la loi HIPAA de 1996, visant à renforcer la protection des informations de santé électroniques. Ces propositions incluent l’obligation pour les organisations de restaurer les systèmes d’information critiques en moins de 72 heures en cas d’incident, la réalisation d’audits de conformité annuels, le chiffrement des données en transit et au repos, l’utilisation de l’authentification multi-facteurs et la mise en place de protections anti-malware.

Le top 5 des actus cybersécurité de la semaine

Une attaque liée à la Chine contre le département du Trésor américain aurait ciblé son bureau des sanctions

Le département du Trésor américain a informé les législateurs dans une lettre en décembre dernier que ses documents et postes de travail avaient été consultés par une partie externe à la suite d’une faille de sécurité. Il a décrit l’attaque comme un « incident majeur de cybersécurité » et l’a attribuée à…

Lire la suite sur Engadget
Une attaque liée à la Chine contre le département du Trésor américain aurait ciblé son bureau des sanctions

Environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS

Plus de 3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS, ce qui les expose aux attaques de type « sniffing » du réseau. Les chercheurs de ShadowServer ont signalé qu’environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS…

Lire la suite sur Security Affairs
Environ 3,3 millions de serveurs de messagerie POP3 et IMAP ne disposent pas du cryptage TLS

Apple devra payer 95 millions de dollars pour régler un procès accusant Siri d’écoute clandestine

Apple a accepté de payer 95 millions de dollars pour régler un procès accusant l’entreprise soucieuse de la confidentialité d’avoir déployé son assistant virtuel Siri pour espionner les personnes utilisant son iPhone et d’autres appareils à la mode. Le règlement proposé a été déposé mardi à Oakland,…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Apple devra payer 95 millions de dollars pour régler un procès accusant Siri d'écoute clandestine

Plus de 3,1 millions de fausses « étoiles » sur les projets GitHub utilisées pour améliorer les classements

GitHub a un problème avec les « étoiles » non authentiques utilisées pour gonfler artificiellement la popularité des dépôts de distribution d’escroqueries et de logiciels malveillants, les aidant ainsi à atteindre davantage d’utilisateurs sans méfiance. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 3,1 millions de fausses « étoiles » sur les projets GitHub utilisées pour améliorer les classements

Les nouvelles règles HIPAA imposent une restauration des données dans les 72 heures et des audits de conformité annuels

Le Bureau des droits civils (OCR) du ministère américain de la Santé et des Services sociaux (HHS) a proposé de nouvelles exigences en matière de cybersécurité pour les organismes de santé dans le but de protéger les données des patients contre d’éventuelles cyberattaques.

Lire la suite sur The Hacker News
Les nouvelles règles HIPAA imposent une restauration des données dans les 72 heures et des audits de conformité annuels

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (1 jan 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 1 janvier 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (1 jan 2025)

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.