DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
    Cyberdéfense : l’Allemagne active le « hack-back » militaire
  • Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
    Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
  • Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
    Discord impose le scan facial : une sécurité qui menace l’anonymat
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (19 jan 2025)

  • Marc Barbezat
  • 19 janvier 2025
  • 6 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs événements notables ont marqué le domaine de la cybersécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les États-Unis, la Corée du Sud et le Japon ont conjointement révélé que des groupes de hackers soutenus par l’État nord-coréen ont dérobé plus de 659 millions de dollars en cryptomonnaies au cours de l’année écoulée. Ces attaques ciblaient principalement les entreprises du secteur des technologies blockchain, utilisant des techniques d’ingénierie sociale sophistiquées pour déployer des malwares tels que TraderTraitor et AppleJeus.

En Russie, des hackers liés au FSB ont ciblé les comptes WhatsApp de ministres et de fonctionnaires à travers le monde. Les attaquants envoyaient des e-mails incitant les destinataires à rejoindre des groupes WhatsApp, ce qui leur permettait en réalité d’accéder aux comptes des victimes.

Sur le plan des menaces internes, une étude a révélé que de nombreux employés saisissent des données sensibles dans des outils d’intelligence artificielle générative tels que ChatGPT et Copilot. Cette pratique expose les entreprises à des risques accrus de fuite de données, car les informations saisies peuvent être utilisées pour entraîner ces modèles et potentiellement être récupérées ultérieurement.

Sur le plan international, le groupe de hackers nord-coréen Lazarus a lancé une campagne nommée « Operation 99 », ciblant les développeurs Web3 et de cryptomonnaies. Les attaquants se faisaient passer pour des recruteurs sur des plateformes comme LinkedIn, incitant les développeurs à cloner des dépôts GitLab malveillants, ce qui permettait l’installation de malwares capables de voler du code source et des clés de portefeuilles cryptographiques.

En parallèle, TikTok a fait l’objet d’une interdiction sans précédent aux États-Unis. Après plusieurs années de controverses liées à des préoccupations en matière de sécurité nationale, le président Joe Biden a signé une loi imposant à ByteDance, société mère basée en Chine, de vendre TikTok à un propriétaire américain ou de cesser ses opérations. ByteDance a tenté de contester cette décision devant la Cour suprême, mais celle-ci a confirmé à l’unanimité la légalité de l’interdiction. En conséquence, TikTok a cessé de fonctionner aux États-Unis quelques heures avant l’entrée en vigueur de l’interdiction.

En Californie, les incendies de forêts ont causé des dégâts et mis en danger des vies, offrant aux cybercriminels l’opportunité d’exploiter le chaos en diffusant des attaques de phishing via des sites frauduleux ou des demandes de dons fictifs. Selon Veriti Research, plusieurs domaines web suspects, comme malibu-fire[.]com et fire-relief[.]com, ont été enregistrés pour héberger des attaques de phishing et des demandes de dons frauduleux. Ces sites utilisent des techniques d’ingénierie sociale pour exploiter la volonté des individus de soutenir les secours.

Le marketplace illicite HuiOne Guarantee sur Telegram est devenu le plus grand marché en ligne avec des transactions atteignant 24 milliards de dollars en cryptomonnaies. Conçu à l’origine pour la vente de voitures et de biens immobiliers, il est aujourd’hui lié à des activités criminelles comme le blanchiment d’argent et les données volées. Une enquête a révélé des connexions avec le groupe Lazarus et des transactions issues de vols précédents. Malgré une tentative de réforme et un changement de nom en Haowang Guarantee, la plateforme continue de croître, lançant des produits tels qu’une stablecoin et une application de messagerie pour éviter les risques de déréférencement.

Les escroqueries sur les réseaux sociaux continuent de faire des victimes. Par exemple, une femme française a perdu plus de 830 000 euros au profit d’un individu prétendant être Brad Pitt. L’arnaque, débutée par une interaction sur Instagram, a évolué en une relation virtuelle où des documents et appels falsifiés ont été utilisés pour exploiter sa confiance. Prétextant des frais médicaux, les escrocs lui ont soutiré d’importantes sommes, avec des conséquences financières et psychologiques graves.

Les actus cybersécurité de la semaine

Le FBI a piraté des milliers d’ordinateurs pour permettre à un logiciel malveillant de se désinstaller automatiquement

Le FBI a demandé à PlugX, un logiciel malveillant utilisé par des pirates informatiques sponsorisés par l’État chinois, de s’auto-supprimer sur 4 200 appareils infectés aux États-Unis.

Lire la suite sur The Verge – All Posts
Le FBI a piraté des milliers d'ordinateurs pour permettre à un logiciel malveillant de se désinstaller automatiquement

Des pirates informatiques profitent des feux de forêt en Californie pour lancer des attaques de phishing

Alors que la Californie est aux prises avec des incendies dévastateurs, les communautés se mobilisent pour protéger les vies et les biens. Malheureusement, ces catastrophes ont également donné l’occasion aux cybercriminels d’exploiter le chaos et l’incertitude. Veriti Research a identifié des tendances alarmantes dans les escroqueries par phishing liées à la fraude par phishing.

Lire la suite sur GBHackers On Security
Des pirates informatiques profitent des feux de forêt en Californie pour lancer des attaques de phishing

Comment TikTok est passée d’une application ludique pour adolescents à une menace potentielle pour la sécurité nationale

SAN FRANCISCO (AP) — Si l’on a l’impression que TikTok existe depuis toujours, c’est probablement parce que c’est le cas, du moins si l’on mesure le temps passé sur Internet. La question est désormais de savoir si TikTok existera encore longtemps et, si oui, pourquoi ?

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Comment TikTok est passée d'une application ludique pour adolescents à une menace potentielle pour la sécurité nationale

Le fondateur de Telegram défend son application face aux accusations de complicité criminelle 

Le fondateur de Telegram Pavel Durov, mis en examen à Paris pour complicité d’activités criminelles, a reconnu devant les juges d’instruction avoir « pris connaissance en garde à vue de la gravité des faits » reprochés à sa plateforme et promis d' »améliorer »…

Lire la suite sur Toute l’info – RTS Un / RTS Deux
dcod 1737296884 telegram hacker

Le gouvernement américain affirme que la Corée du Nord a volé plus de 659 millions de dollars en crypto-monnaie l’année dernière

Des groupes de pirates informatiques soutenus par l’État nord-coréen ont volé plus de 659 millions de dollars de cryptomonnaies lors de plusieurs vols de cryptomonnaies, selon un communiqué conjoint publié mardi par les États-Unis, la Corée du Sud et le Japon. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le gouvernement américain affirme que la Corée du Nord a volé plus de 659 millions de dollars en crypto-monnaie l'année dernière

Non, Brad Pitt n’est pas amoureux de toi

Non, Brad Pitt n’est pas amoureux de vous. Une Française a été dupée en croyant que Brad Pitt, hospitalisé, était tombé amoureux d’elle. Les escrocs ont même falsifié un article de « dernière minute » annonçant la nouvelle…

Lire la suite sur Graham Cluley
Non, Brad Pitt n'est pas amoureux de toi

Des pirates informatiques russes ciblent les comptes WhatsApp de ministres du monde entier

Star Blizzard, lié au FSB, tente d’inciter les destinataires d’e-mails à cliquer sur un code QR qui donne aux attaquants l’accès à leur compte. Des pirates informatiques liés à l’État russe ont ciblé les comptes WhatsApp de ministres et de responsables gouvernementaux du monde entier avec des e-mails les invitant à rejoindre…

Lire la suite sur Cybercrime | The Guardian
Des pirates informatiques russes ciblent les comptes WhatsApp de ministres du monde entier

Le marché illicite de Telegram sur HuiOne dépasse Hydra et atteint 24 milliards de dollars de transactions cryptographiques

La place de marché en ligne basée sur Telegram, connue sous le nom de HuiOne Guarantee, et ses vendeurs ont reçu au total au moins 24 milliards de dollars en cryptomonnaie, éclipsant Hydra, aujourd’hui disparue, pour devenir la plus grande place de marché illicite en ligne à avoir jamais fonctionné. Les chiffres, publiés par…

Lire la suite sur The Hacker News
Le marché illicite de Telegram sur HuiOne dépasse Hydra et atteint 24 milliards de dollars de transactions cryptographiques

Le groupe Lazarus cible les développeurs Web3 avec de faux profils LinkedIn dans le cadre de l’opération 99

Le groupe Lazarus, lié à la Corée du Nord, a été accusé d’être à l’origine d’une nouvelle campagne de cyberattaque baptisée Opération 99 qui ciblait les développeurs de logiciels à la recherche de travail indépendant sur le Web3 et les cryptomonnaies pour diffuser des logiciels malveillants. « La campagne commence avec de faux recruteurs, se faisant passer pour des cybercriminels.

Lire la suite sur The Hacker News
Le groupe Lazarus cible les développeurs Web3 avec de faux profils LinkedIn dans le cadre de l'opération 99

Les employés saisissent trop souvent des données sensibles dans les invites GenAI

La propension des utilisateurs à saisir des données clients, du code source, des informations sur les avantages sociaux des employés, des données financières, etc. dans ChatGPT, Copilot et autres représente un risque réel pour les entreprises.

Lire la suite sur Dark Reading
Les employés saisissent trop souvent des données sensibles dans les invites GenAI

Les États-Unis sanctionnent une entreprise chinoise et un hacker à l’origine des piratages des télécommunications et du Trésor

Le Bureau de contrôle des avoirs étrangers (OFAC) du Département du Trésor américain a sanctionné Yin Kecheng, un pirate informatique basé à Shanghai pour son rôle dans la récente violation du Trésor et une société associée au groupe de menace Salt Typhoon. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les États-Unis sanctionnent une entreprise chinoise et un hacker à l'origine des piratages des télécommunications et du Trésor

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (12 jan 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 12 janvier 2025

Lire la suite sur dcod.ch
L’hebdo cybersécurité (12 jan 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 12 incidents majeurs au 19 fév 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 10 actus clés du 18 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café