DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (12 jan 2025)

  • Marc Barbezat
  • 12 janvier 2025
  • 6 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
▾ Sommaire
Le résumé de la semaineLes actus cybersécurité de la semaine(Re)découvrez la semaine passée:
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

En 2024, les escroqueries liées aux cryptomonnaies ont augmenté de manière significative. Plus de 494 millions de dollars ont été volés via des attaques de type « wallet drainer », ciblant plus de 300 000 portefeuilles. Une autre méthode utilisée impliquait des messages texte frauduleux qui ont permis de dérober 2 millions de dollars à des victimes, souvent en leur proposant de fausses opportunités d’emploi.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le Département du Trésor américain a été victime d’une cyberattaque attribuée au groupe Silk Typhoon, soutenu par l’État chinois. Les attaquants ont infiltré les systèmes du Comité sur les investissements étrangers aux États-Unis (CFIUS), cherchant probablement à collecter des informations sur des entités chinoises susceptibles d’être sanctionnées.

Des hackers ukrainiens ont gravement perturbé un fournisseur d’accès Internet russe, illustrant le rôle accru des cyberattaques dans les conflits géopolitiques modernes. Par ailleurs, la désinformation prorusse a trouvé un nouveau terrain sur le réseau social émergent Bluesky, mettant en exergue les défis de la modération des contenus et de la lutte contre les campagnes de désinformation.

Telegram a partagé des données concernant 2 253 utilisateurs avec les autorités américaines, soulevant des interrogations sur la protection de la vie privée sur cette plateforme présentée comme sécurisée. En parallèle, Proton a rencontré une panne mondiale en raison d’une migration vers Kubernetes et d’un changement logiciel, perturbant temporairement ses services axés sur la confidentialité.

Meta a annoncé la suppression de son programme de vérification des faits aux États-Unis, le remplaçant par des corrections communautaires inspirées des « notes communautaires » de la plateforme X. Cette initiative vise à réduire la censure tout en favorisant la participation des utilisateurs, bien qu’elle suscite des préoccupations concernant la propagation de contenus nuisibles.

Le gouvernement américain prévoit de lancer le programme « Cyber Trust Mark », un label de cybersécurité pour les appareils connectés, tels que les thermostats intelligents et les moniteurs pour bébés. Ce label permettra aux consommateurs d’évaluer rapidement la sécurité des produits, renforçant ainsi la confiance dans l’Internet des objets.

Des chercheurs ont reçu une récompense majeure pour avoir identifié une vulnérabilité sur la plateforme publicitaire de Facebook. Cette faille aurait pu permettre un accès non autorisé aux systèmes internes de l’entreprise, mettant en lumière les risques persistants liés à la sécurité des grandes plateformes.

En 2024, les départements gouvernementaux taïwanais ont été la cible de 2,4 millions de cyberattaques quotidiennes, principalement attribuées à des acteurs chinois. Ces attaques visaient les secteurs stratégiques, notamment les télécommunications, les transports et la défense, témoignant d’une intensification des tensions numériques entre les deux nations.

Enfin, des chercheurs ont découvert plus de 4 000 portes dérobées actives sur des domaines expirés. Ces backdoors, laissées par des compromissions précédentes, permettent à de nouveaux acteurs malveillants d’exploiter des systèmes déjà infiltrés, soulignant l’importance de surveiller les infrastructures abandonnées.

Les actus cybersécurité de la semaine

En 2024, le renseignement taïwanais a recensé 2,4 millions de cyberattaques chinoises par jour

Le Bureau de la sécurité nationale taïwanais, principale agence de renseignement de l’île, a annoncé le 6 janvier avoir recensé 2,4 millions de…

Lire la suite sur Usine Digitale – Cybersécurité
En 2024, le renseignement taïwanais a recensé 2,4 millions de cyberattaques chinoises par jour

Comment le bot d’OpenAI a détruit le site Web de cette entreprise de sept personnes « comme une attaque DDoS »

OpenAI envoyait des « dizaines de milliers » de requêtes au serveur pour tenter de télécharger l’intégralité du site de Triplegangers, qui héberge des centaines de milliers de photos.

Lire la suite sur TechCrunch
Comment le bot d'OpenAI a détruit le site Web de cette entreprise de sept personnes « comme une attaque DDoS »

Des pirates informatiques ukrainiens ont réussi à détruire un fournisseur d’accès Internet russe

Le fournisseur régional russe a confirmé l’attaque sur les réseaux sociaux, affirmant qu’elle avait provoqué une « panne complète » de son infrastructure.

Lire la suite sur Gizmodo
Des pirates informatiques ukrainiens ont réussi à détruire un fournisseur d'accès Internet russe

Un chercheur remporte une récompense importante pour avoir découvert un bug de Facebook capable de déverrouiller les portes de ses systèmes internes

Une faille de sécurité découverte dans la plateforme publicitaire de Facebook a été corrigée par MetaLe chercheur qui a découvert la faille a reçu une prime de 100 000 $La faille a permis au chercheur de prendre efficacement le contrôle d’un serveur Facebook que Meta a…

Lire la suite sur Techradar – All the latest technology news
Un chercheur remporte une récompense importante pour avoir découvert un bug de Facebook capable de déverrouiller les portes de ses systèmes internes

Des escrocs par SMS ont volé 2 millions de dollars en cryptomonnaie à leurs victimes, selon le bureau du procureur général de New York

Des escrocs ont volé des millions de dollars en cryptomonnaie à des personnes à la recherche d’opportunités de travail à distance dans le cadre d’un stratagème élaboré, selon le procureur général de New York.

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Des escrocs par SMS ont volé 2 millions de dollars en cryptomonnaie à leurs victimes, selon le bureau du procureur général de New York

Apple déclare : « Siri Audio est toujours privé, jamais utilisé pour des publicités »

Suite à l’accord de 95 millions de dollars pour violation de la vie privée, Apple a précisé que l’audio de Siri n’est pas utilisé pour des publicités, reste privé et n’est pas utilisé pour créer des profils marketing. Apple a réaffirmé son engagement indéfectible envers la confidentialité des utilisateurs,…

Lire la suite sur Cyber Security News
Apple déclare : « Siri Audio est toujours privé, jamais utilisé pour des publicités »

Des milliers de portes dérobées de hackers en direct trouvées dans des domaines expirés

Les chercheurs en cybersécurité de watchTowr ont identifié plus de 4 000 portes dérobées de pirates informatiques, exploitant des infrastructures abandonnées et des domaines expirés.…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Des milliers de portes dérobées de hackers en direct trouvées dans des domaines expirés

Meta remplace la vérification des faits par des notes communautaires après « Cultural Tipping Point »

Meta remplace son programme de vérification des faits par un système de « notes communautaires », invoquant un changement de stratégie de modération après un « point de basculement culturel ».

Lire la suite sur Security Affairs
Meta remplace la vérification des faits par des notes communautaires après « Cultural Tipping Point »

Panne mondiale de Proton causée par la migration de Kubernetes et un changement de logiciel

L’entreprise technologique suisse Proton, qui fournit des services en ligne axés sur la confidentialité, affirme qu’une panne mondiale survenue jeudi a été causée par une migration d’infrastructure en cours vers Kubernetes et un changement de logiciel qui a déclenché un pic de charge initial. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Panne mondiale de Proton causée par la migration de Kubernetes et un changement de logiciel

Des pirates informatiques du Trésor américain ont également piraté le bureau américain de contrôle des investissements étrangers

Des pirates informatiques chinois, qui font partie du groupe de menace Silk Typhoon soutenu par l’État, auraient piraté le Comité sur les investissements étrangers aux États-Unis (CFIUS), qui examine les investissements étrangers pour déterminer les risques pour la sécurité nationale. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques du Trésor américain ont également piraté le bureau américain de contrôle des investissements étrangers

La désinformation prorusse entre en scène sur le réseau social Bluesky

Vu comme un refuge par les déçus de X, le réseau social Bluesky n’est pas à l’abri de la désinformation: de premiers symptômes y apparaissent, rappelant la campagne prorusse « Matriochka » qui a inondé la plateforme de l’homme d’affaires Elon Musk.

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Une vue de l'océan avec un ciel bleu avec des nuages

Le gouvernement américain s’apprête à lancer son programme d’étiquetage de cybersécurité Cyber Trust Mark pour les appareils connectés à Internet en 2025

Le programme d’étiquetage des produits de cybersécurité pour les consommateurs sera lancé en 2025, a confirmé l’administration Biden, alors qu’il était initialement prévu pour l’année dernière.

Lire la suite sur TechCrunch
network 782707 1280 1

Telegram a partagé des données sur 2 253 utilisateurs avec les autorités américaines en 2024

Telegram, l’application de messagerie populaire mais controversée, a considérablement augmenté sa conformité aux demandes de données des forces de l’ordre, en répondant à 900 demandes des autorités américaines en 2024. Cela marque un pic massif de coopération par rapport aux périodes précédentes.

Lire la suite sur Cyber Insider
Telegram a partagé des données sur 2 253 utilisateurs avec les autorités américaines en 2024

Les voleurs de portefeuilles de crypto-monnaie ont volé 494 millions de dollars en 2024

L’année dernière, des escrocs ont volé 494 millions de dollars de cryptomonnaie lors d’attaques de type « drainage de portefeuille » qui ciblaient plus de 300 000 adresses de portefeuille. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les voleurs de portefeuilles de crypto-monnaie ont volé 494 millions de dollars en 2024

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (5 jan 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 5 janvier 2025

Lire la suite sur dcod.ch
L’hebdo cybersécurité (5 jan 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café