DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une carte d’identité holographique flottant dans un paysage, affichant le portrait d’une personne et des schémas numériques complexes.
    Sécurité quantique : l’Allemagne blinde ses cartes d’identité pour 2030
  • Un bouclier numérique avec un trou de serrure entouré des étoiles de l’Union européenne sur un fond de grille cyber.
    Ingérences étrangères : l’Europe dévoile son Bouclier démocratique
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 21 nov 2025
  • Une oreille stylisée au-dessus d’une bulle de dialogue, placée sur un fond de courbes audio symbolisant l’exposition des métadonnées.
    Whisper Leak révèle les limites du chiffrement face aux métadonnées
  • Carte de la Suisse affichant une icône de connectivité officielle et plusieurs symboles d’information et d’alerte répartis sur le territoire.
    Les alertes cyber arrivent sur Alertswiss
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (19 fév 2025)

  • 19 février 2025
  • 3 minutes de lecture

Cette semaine, plusieurs affaires de cybersécurité ont mis en lumière des tendances cybersécurité. Voici le top 5.

Le paysage des escroqueries liées aux cryptomonnaies continue de se complexifier, avec une augmentation de 40 % des revenus issus des fraudes de type « pig butchering » en 2024. Ces arnaques, qui manipulent les victimes en leur faisant croire à des investissements rentables avant de détourner leurs fonds, ont généré au moins 9,9 milliards de dollars de revenus cette année. L’essor de ces fraudes repose sur une professionnalisation accrue, avec des plateformes spécialisées facilitant la mise en relation entre cybercriminels et prestataires de services illicites, allant de la création de faux sites à des outils de blanchiment d’argent.

Les efforts internationaux de lutte contre la cybercriminalité se sont intensifiés, aboutissant à plusieurs arrestations majeures. Des figures clés des groupes de ransomware Phobos et 8Base ont été arrêtées dans le cadre d’une opération internationale visant à démanteler leurs infrastructures. Ces actions reflètent une coopération croissante entre les autorités judiciaires et les agences de cybersécurité pour contrer les cybermenaces transnationales.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les ransomwares restent une menace majeure, avec RansomHub qui s’est imposé comme le groupe le plus actif en 2024. Exploitant des vulnérabilités dans Active Directory et le protocole Netlogon, ce ransomware a ciblé plus de 600 organisations à travers le monde. Cette puissance souligne la persistance des attaques contre les infrastructures critiques et la nécessité d’une vigilance accrue dans la gestion des accès et des correctifs de sécurité.

Les failles de sécurité continuent d’être exploitées à des fins malveillantes, notamment avec une vulnérabilité critique identifiée dans PostgreSQL, qui a été utilisée conjointement avec une faille zero-day affectant les produits BeyondTrust. Ces attaques montrent l’ingéniosité des cybercriminels qui combinent plusieurs vecteurs d’intrusion pour contourner les mesures de défense.

Apple a, pour sa part, publié une mise à jour de sécurité d’urgence pour corriger une vulnérabilité zero-day exploitée dans des attaques « extrêmement sophistiquées ». Cette faille permettait à des acteurs malveillants de cibler des appareils Apple de manière ciblée.

Le top 5 des actus cybersécurité de la semaine

Les revenus de l’arnaque cryptographique liée au « pig butchering » en 2024 augmentent de 40 % par rapport à l’année précédente, car le secteur devient de plus en plus sophistiqué

En 2024, les escroqueries liées aux cryptomonnaies ont rapporté au moins 9,9 milliards de dollars sur la chaîne, une estimation qui augmentera à mesure que nous identifierons davantage d’adresses illicites associées à des fraudes et des escroqueries dans les mois à venir. Selon nos statistiques d’aujourd’hui, il semble que…

Lire la suite sur Blog – Chainalysis
Les revenus de l'arnaque cryptographique liée à l'abattage de porcs en 2024 augmentent de 40 % par rapport à l'année précédente, car le secteur devient de plus en plus sophistiqué

Les principaux responsables des ransomwares Phobos et 8Base arrêtés lors d’une répression internationale contre la cybercriminalité

Cette affaire fait suite à une série d’arrestations à fort impact visant le ransomware Phobos : Un administrateur de Phobos a été arrêté en Corée du Sud en juin 2024 et extradé vers les États-Unis en novembre de la même année. Il est désormais poursuivi pour avoir orchestré…

Lire la suite sur News
Les principaux responsables des ransomwares Phobos et 8Base arrêtés lors d'une répression internationale contre la cybercriminalité

RansomHub devient le premier groupe de ransomware de 2024, touchant plus de 600 organisations dans le monde

Les acteurs de la menace derrière le système de ransomware en tant que service (RaaS) RansomHub ont été observés en train d’exploiter des failles de sécurité désormais corrigées dans Microsoft Active Directory et le protocole Netlogon pour augmenter les privilèges et obtenir un accès non autorisé au contrôleur de domaine du réseau d’une victime dans le cadre de…

Lire la suite sur The Hacker News
RansomHub devient le premier groupe de ransomware de 2024, touchant plus de 600 organisations dans le monde

Apple corrige une faille zero-day exploitée dans des attaques « extrêmement sophistiquées »

Apple a publié des mises à jour de sécurité d’urgence pour corriger une vulnérabilité zero-day qui, selon la société, a été exploitée dans des attaques ciblées et « extrêmement sophistiquées ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Apple corrige une faille zero-day exploitée dans des attaques « extrêmement sophistiquées »

Une vulnérabilité PostgreSQL exploitée en parallèle avec la faille zero-day de BeyondTrust dans des attaques ciblées

Les acteurs de la menace qui étaient à l’origine de l’exploitation d’une vulnérabilité zero-day dans les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) en décembre 2024 ont probablement également exploité une faille d’injection SQL jusqu’alors inconnue dans PostgreSQL, selon les conclusions de…

Lire la suite sur The Hacker News
Une vulnérabilité PostgreSQL exploitée en parallèle avec la faille zero-day de BeyondTrust dans des attaques ciblées

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (12 fév 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 12 février 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (12 fév 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une carte d’identité holographique flottant dans un paysage, affichant le portrait d’une personne et des schémas numériques complexes.
    Sécurité quantique : l’Allemagne blinde ses cartes d’identité pour 2030
    • 21.11.25
  • Un bouclier numérique avec un trou de serrure entouré des étoiles de l’Union européenne sur un fond de grille cyber.
    Ingérences étrangères : l’Europe dévoile son Bouclier démocratique
    • 21.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 21 nov 2025
    • 21.11.25
  • Une oreille stylisée au-dessus d’une bulle de dialogue, placée sur un fond de courbes audio symbolisant l’exposition des métadonnées.
    Whisper Leak révèle les limites du chiffrement face aux métadonnées
    • 21.11.25
  • Carte de la Suisse affichant une icône de connectivité officielle et plusieurs symboles d’information et d’alerte répartis sur le territoire.
    Les alertes cyber arrivent sur Alertswiss
    • 20.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.