DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (12 jan 2025)

  • Marc Barbezat
  • 12 janvier 2025
  • 6 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

En 2024, les escroqueries liées aux cryptomonnaies ont augmenté de manière significative. Plus de 494 millions de dollars ont été volés via des attaques de type « wallet drainer », ciblant plus de 300 000 portefeuilles. Une autre méthode utilisée impliquait des messages texte frauduleux qui ont permis de dérober 2 millions de dollars à des victimes, souvent en leur proposant de fausses opportunités d’emploi.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le Département du Trésor américain a été victime d’une cyberattaque attribuée au groupe Silk Typhoon, soutenu par l’État chinois. Les attaquants ont infiltré les systèmes du Comité sur les investissements étrangers aux États-Unis (CFIUS), cherchant probablement à collecter des informations sur des entités chinoises susceptibles d’être sanctionnées.

Des hackers ukrainiens ont gravement perturbé un fournisseur d’accès Internet russe, illustrant le rôle accru des cyberattaques dans les conflits géopolitiques modernes. Par ailleurs, la désinformation prorusse a trouvé un nouveau terrain sur le réseau social émergent Bluesky, mettant en exergue les défis de la modération des contenus et de la lutte contre les campagnes de désinformation.

Telegram a partagé des données concernant 2 253 utilisateurs avec les autorités américaines, soulevant des interrogations sur la protection de la vie privée sur cette plateforme présentée comme sécurisée. En parallèle, Proton a rencontré une panne mondiale en raison d’une migration vers Kubernetes et d’un changement logiciel, perturbant temporairement ses services axés sur la confidentialité.

Meta a annoncé la suppression de son programme de vérification des faits aux États-Unis, le remplaçant par des corrections communautaires inspirées des « notes communautaires » de la plateforme X. Cette initiative vise à réduire la censure tout en favorisant la participation des utilisateurs, bien qu’elle suscite des préoccupations concernant la propagation de contenus nuisibles.

Le gouvernement américain prévoit de lancer le programme « Cyber Trust Mark », un label de cybersécurité pour les appareils connectés, tels que les thermostats intelligents et les moniteurs pour bébés. Ce label permettra aux consommateurs d’évaluer rapidement la sécurité des produits, renforçant ainsi la confiance dans l’Internet des objets.

Des chercheurs ont reçu une récompense majeure pour avoir identifié une vulnérabilité sur la plateforme publicitaire de Facebook. Cette faille aurait pu permettre un accès non autorisé aux systèmes internes de l’entreprise, mettant en lumière les risques persistants liés à la sécurité des grandes plateformes.

En 2024, les départements gouvernementaux taïwanais ont été la cible de 2,4 millions de cyberattaques quotidiennes, principalement attribuées à des acteurs chinois. Ces attaques visaient les secteurs stratégiques, notamment les télécommunications, les transports et la défense, témoignant d’une intensification des tensions numériques entre les deux nations.

Enfin, des chercheurs ont découvert plus de 4 000 portes dérobées actives sur des domaines expirés. Ces backdoors, laissées par des compromissions précédentes, permettent à de nouveaux acteurs malveillants d’exploiter des systèmes déjà infiltrés, soulignant l’importance de surveiller les infrastructures abandonnées.

Les actus cybersécurité de la semaine

En 2024, le renseignement taïwanais a recensé 2,4 millions de cyberattaques chinoises par jour

Le Bureau de la sécurité nationale taïwanais, principale agence de renseignement de l’île, a annoncé le 6 janvier avoir recensé 2,4 millions de…

Lire la suite sur Usine Digitale – Cybersécurité
En 2024, le renseignement taïwanais a recensé 2,4 millions de cyberattaques chinoises par jour

Comment le bot d’OpenAI a détruit le site Web de cette entreprise de sept personnes « comme une attaque DDoS »

OpenAI envoyait des « dizaines de milliers » de requêtes au serveur pour tenter de télécharger l’intégralité du site de Triplegangers, qui héberge des centaines de milliers de photos.

Lire la suite sur TechCrunch
Comment le bot d'OpenAI a détruit le site Web de cette entreprise de sept personnes « comme une attaque DDoS »

Des pirates informatiques ukrainiens ont réussi à détruire un fournisseur d’accès Internet russe

Le fournisseur régional russe a confirmé l’attaque sur les réseaux sociaux, affirmant qu’elle avait provoqué une « panne complète » de son infrastructure.

Lire la suite sur Gizmodo
Des pirates informatiques ukrainiens ont réussi à détruire un fournisseur d'accès Internet russe

Un chercheur remporte une récompense importante pour avoir découvert un bug de Facebook capable de déverrouiller les portes de ses systèmes internes

Une faille de sécurité découverte dans la plateforme publicitaire de Facebook a été corrigée par MetaLe chercheur qui a découvert la faille a reçu une prime de 100 000 $La faille a permis au chercheur de prendre efficacement le contrôle d’un serveur Facebook que Meta a…

Lire la suite sur Techradar – All the latest technology news
Un chercheur remporte une récompense importante pour avoir découvert un bug de Facebook capable de déverrouiller les portes de ses systèmes internes

Des escrocs par SMS ont volé 2 millions de dollars en cryptomonnaie à leurs victimes, selon le bureau du procureur général de New York

Des escrocs ont volé des millions de dollars en cryptomonnaie à des personnes à la recherche d’opportunités de travail à distance dans le cadre d’un stratagème élaboré, selon le procureur général de New York.

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Des escrocs par SMS ont volé 2 millions de dollars en cryptomonnaie à leurs victimes, selon le bureau du procureur général de New York

Apple déclare : « Siri Audio est toujours privé, jamais utilisé pour des publicités »

Suite à l’accord de 95 millions de dollars pour violation de la vie privée, Apple a précisé que l’audio de Siri n’est pas utilisé pour des publicités, reste privé et n’est pas utilisé pour créer des profils marketing. Apple a réaffirmé son engagement indéfectible envers la confidentialité des utilisateurs,…

Lire la suite sur Cyber Security News
Apple déclare : « Siri Audio est toujours privé, jamais utilisé pour des publicités »

Des milliers de portes dérobées de hackers en direct trouvées dans des domaines expirés

Les chercheurs en cybersécurité de watchTowr ont identifié plus de 4 000 portes dérobées de pirates informatiques, exploitant des infrastructures abandonnées et des domaines expirés.…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Des milliers de portes dérobées de hackers en direct trouvées dans des domaines expirés

Meta remplace la vérification des faits par des notes communautaires après « Cultural Tipping Point »

Meta remplace son programme de vérification des faits par un système de « notes communautaires », invoquant un changement de stratégie de modération après un « point de basculement culturel ».

Lire la suite sur Security Affairs
Meta remplace la vérification des faits par des notes communautaires après « Cultural Tipping Point »

Panne mondiale de Proton causée par la migration de Kubernetes et un changement de logiciel

L’entreprise technologique suisse Proton, qui fournit des services en ligne axés sur la confidentialité, affirme qu’une panne mondiale survenue jeudi a été causée par une migration d’infrastructure en cours vers Kubernetes et un changement de logiciel qui a déclenché un pic de charge initial. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Panne mondiale de Proton causée par la migration de Kubernetes et un changement de logiciel

Des pirates informatiques du Trésor américain ont également piraté le bureau américain de contrôle des investissements étrangers

Des pirates informatiques chinois, qui font partie du groupe de menace Silk Typhoon soutenu par l’État, auraient piraté le Comité sur les investissements étrangers aux États-Unis (CFIUS), qui examine les investissements étrangers pour déterminer les risques pour la sécurité nationale. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques du Trésor américain ont également piraté le bureau américain de contrôle des investissements étrangers

La désinformation prorusse entre en scène sur le réseau social Bluesky

Vu comme un refuge par les déçus de X, le réseau social Bluesky n’est pas à l’abri de la désinformation: de premiers symptômes y apparaissent, rappelant la campagne prorusse « Matriochka » qui a inondé la plateforme de l’homme d’affaires Elon Musk.

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Une vue de l'océan avec un ciel bleu avec des nuages

Le gouvernement américain s’apprête à lancer son programme d’étiquetage de cybersécurité Cyber Trust Mark pour les appareils connectés à Internet en 2025

Le programme d’étiquetage des produits de cybersécurité pour les consommateurs sera lancé en 2025, a confirmé l’administration Biden, alors qu’il était initialement prévu pour l’année dernière.

Lire la suite sur TechCrunch
network 782707 1280 1

Telegram a partagé des données sur 2 253 utilisateurs avec les autorités américaines en 2024

Telegram, l’application de messagerie populaire mais controversée, a considérablement augmenté sa conformité aux demandes de données des forces de l’ordre, en répondant à 900 demandes des autorités américaines en 2024. Cela marque un pic massif de coopération par rapport aux périodes précédentes.

Lire la suite sur Cyber Insider
Telegram a partagé des données sur 2 253 utilisateurs avec les autorités américaines en 2024

Les voleurs de portefeuilles de crypto-monnaie ont volé 494 millions de dollars en 2024

L’année dernière, des escrocs ont volé 494 millions de dollars de cryptomonnaie lors d’attaques de type « drainage de portefeuille » qui ciblaient plus de 300 000 adresses de portefeuille. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les voleurs de portefeuilles de crypto-monnaie ont volé 494 millions de dollars en 2024

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (5 jan 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 5 janvier 2025

Lire la suite sur dcod.ch
L’hebdo cybersécurité (5 jan 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café