DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (29 jan 2025)

  • Marc Barbezat
  • 29 janvier 2025
  • 3 minutes de lecture
Top5 DCOD
▾ Sommaire
Le Top5 des actus de la semaineLe top 5 des actus cybersécurité de la semaine(Re)découvrez la semaine passée:
Voici les 5 actualités les plus marquantes de la semaine passée.

Le Top5 des actus de la semaine

Une attaque par déni de service distribé (DDoS) d’une ampleur record a été observée récemment, atteignant un pic de 5,6 térabits par seconde. Cette offensive, orchestrée par un botnet basé sur Mirai et composé de 13 000 dispositifs compromis, a ciblé un fournisseur de services Internet situé en Asie de l’Est.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Lors de la compétition Pwn2Own Tokyo 2025, des chercheurs en cybersécurité ont réussi à compromettre à deux reprises le chargeur de véhicules électriques Tesla Wall Connector. Ces exploits ont révélé des vulnérabilités critiques dans les infrastructures de recharge de véhicules électriques.

Une faille critique a été identifiée dans le service Starlink de Subaru, permettant à des attaquants potentiels de prendre le contrôle à distance de véhicules aux États-Unis, au Canada et au Japon. Cette vulnérabilité offrait aux attaquants la possibilité de contrôler plusieurs fonctions, telles que le démarrage et l’arrêt du moteur, le verrouillage et le déverrouillage des portes, ainsi que la localisation des véhicules. De plus, des informations personnelles des clients étaient accessibles. Subaru a réagi rapidement en déployant des correctifs pour résoudre ces problèmes signalés en novembre 2024.

Une étude a révélé une possible exploitation de ChatGPT pour ménager des attaques DDoS. En utilisant l’API de ChatGPT, des attaquants pourraient soumettre un grand nombre de liens, créant ainsi un volume massif de requêtes HTTP vers une cible précise, pouvant entraîner une surcharge du serveur. Les experts préconisent la mise en place de limitation du débit pour éviter de tels abus.

Le département américain de la Sécurité intérieure (DHS) a récemment licencié tous les membres de ses comités consultatifs, y compris le Cyber Safety Review Board, un organisme enquêtant sur des incidents majeurs de cybersécurité. La décision de dissoudre le conseil a suscité des critiques, notamment concernant le risque de retards dans l’avancement de cette enquête cruciale pour la sécurité nationale.

Le top 5 des actus cybersécurité de la semaine

Une faille de sécurité dans ChatGPT pourrait ouvrir la voie à une cyberattaque dévastatrice, prévient un expert

Une API ChatGPT peut recevoir un nombre illimité d’URL, même s’il s’agit de doublons, prévient un expertSi elle essaie d’exécuter les commandes, elle créera un énorme volume de requêtes HTTPLes chercheurs exhortent OpenAI à mettre en place des mesures de protection…

Lire la suite sur Techradar – All the latest technology news
Une faille de sécurité dans ChatGPT pourrait ouvrir la voie à une cyberattaque dévastatrice, prévient un expert

Cloudflare a atténué une attaque DDoS record de 5,6 Tbit/s

L’attaque par déni de service distribué (DDoS) la plus importante à ce jour a atteint un pic de 5,6 térabits par seconde et provenait d’un botnet basé sur Mirai avec 13 000 appareils compromis. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Cloudflare a atténué une attaque DDoS record de 5,6 Tbit/s

L’administration Trump congédie le comité de sécurité qui enquête sur le piratage informatique de grands FAI par la Chine

Le département de la Sécurité intérieure a licencié tous les membres des comités consultatifs, y compris celui qui enquêtait sur un piratage informatique majeur de grandes entreprises de télécommunications américaines par des Chinois. « Le Cyber Safety Review Board, un organisme d’enquête du département de la Sécurité intérieure, a été créé…

Lire la suite sur Ars Technica
L'administration Trump congédie le comité de sécurité qui enquête sur le piratage informatique de grands FAI par la Chine

Le chargeur de véhicule électrique Tesla a été piraté deux fois lors du deuxième jour de Pwn2Own à Tokyo

Des chercheurs en sécurité ont piraté le chargeur de véhicule électrique Wall Connector de Tesla à deux reprises le deuxième jour du concours de piratage Pwn2Own Automotive 2025. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le chargeur de véhicule électrique Tesla a été piraté deux fois lors du deuxième jour de Pwn2Own à Tokyo

La faille Starlink de Subaru a permis aux pirates de détourner des voitures aux États-Unis et au Canada

Des chercheurs en sécurité ont découvert une faille de prise de contrôle de compte arbitraire dans le service Starlink de Subaru qui pourrait permettre aux attaquants de suivre, de contrôler et de détourner des véhicules aux États-Unis, au Canada et au Japon en utilisant simplement une plaque d’immatriculation. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La faille Starlink de Subaru a permis aux pirates de détourner des voitures aux États-Unis et au Canada

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (22 jan 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 22 janvier 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (22 jan 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café