DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (19 fév 2025)

  • 19 février 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Cette semaine, plusieurs affaires de cybersécurité ont mis en lumière des tendances cybersécurité. Voici le top 5.

Le paysage des escroqueries liées aux cryptomonnaies continue de se complexifier, avec une augmentation de 40 % des revenus issus des fraudes de type « pig butchering » en 2024. Ces arnaques, qui manipulent les victimes en leur faisant croire à des investissements rentables avant de détourner leurs fonds, ont généré au moins 9,9 milliards de dollars de revenus cette année. L’essor de ces fraudes repose sur une professionnalisation accrue, avec des plateformes spécialisées facilitant la mise en relation entre cybercriminels et prestataires de services illicites, allant de la création de faux sites à des outils de blanchiment d’argent.

Les efforts internationaux de lutte contre la cybercriminalité se sont intensifiés, aboutissant à plusieurs arrestations majeures. Des figures clés des groupes de ransomware Phobos et 8Base ont été arrêtées dans le cadre d’une opération internationale visant à démanteler leurs infrastructures. Ces actions reflètent une coopération croissante entre les autorités judiciaires et les agences de cybersécurité pour contrer les cybermenaces transnationales.

Les ransomwares restent une menace majeure, avec RansomHub qui s’est imposé comme le groupe le plus actif en 2024. Exploitant des vulnérabilités dans Active Directory et le protocole Netlogon, ce ransomware a ciblé plus de 600 organisations à travers le monde. Cette puissance souligne la persistance des attaques contre les infrastructures critiques et la nécessité d’une vigilance accrue dans la gestion des accès et des correctifs de sécurité.

Les failles de sécurité continuent d’être exploitées à des fins malveillantes, notamment avec une vulnérabilité critique identifiée dans PostgreSQL, qui a été utilisée conjointement avec une faille zero-day affectant les produits BeyondTrust. Ces attaques montrent l’ingéniosité des cybercriminels qui combinent plusieurs vecteurs d’intrusion pour contourner les mesures de défense.

Apple a, pour sa part, publié une mise à jour de sécurité d’urgence pour corriger une vulnérabilité zero-day exploitée dans des attaques « extrêmement sophistiquées ». Cette faille permettait à des acteurs malveillants de cibler des appareils Apple de manière ciblée.

Le top 5 des actus cybersécurité de la semaine

Les revenus de l’arnaque cryptographique liée au « pig butchering » en 2024 augmentent de 40 % par rapport à l’année précédente, car le secteur devient de plus en plus sophistiqué

En 2024, les escroqueries liées aux cryptomonnaies ont rapporté au moins 9,9 milliards de dollars sur la chaîne, une estimation qui augmentera à mesure que nous identifierons davantage d’adresses illicites associées à des fraudes et des escroqueries dans les mois à venir. Selon nos statistiques d’aujourd’hui, il semble que…

Lire la suite sur Blog – Chainalysis
Les revenus de l'arnaque cryptographique liée à l'abattage de porcs en 2024 augmentent de 40 % par rapport à l'année précédente, car le secteur devient de plus en plus sophistiqué

Les principaux responsables des ransomwares Phobos et 8Base arrêtés lors d’une répression internationale contre la cybercriminalité

Cette affaire fait suite à une série d’arrestations à fort impact visant le ransomware Phobos : Un administrateur de Phobos a été arrêté en Corée du Sud en juin 2024 et extradé vers les États-Unis en novembre de la même année. Il est désormais poursuivi pour avoir orchestré…

Lire la suite sur News
Les principaux responsables des ransomwares Phobos et 8Base arrêtés lors d'une répression internationale contre la cybercriminalité

RansomHub devient le premier groupe de ransomware de 2024, touchant plus de 600 organisations dans le monde

Les acteurs de la menace derrière le système de ransomware en tant que service (RaaS) RansomHub ont été observés en train d’exploiter des failles de sécurité désormais corrigées dans Microsoft Active Directory et le protocole Netlogon pour augmenter les privilèges et obtenir un accès non autorisé au contrôleur de domaine du réseau d’une victime dans le cadre de…

Lire la suite sur The Hacker News
RansomHub devient le premier groupe de ransomware de 2024, touchant plus de 600 organisations dans le monde

Apple corrige une faille zero-day exploitée dans des attaques « extrêmement sophistiquées »

Apple a publié des mises à jour de sécurité d’urgence pour corriger une vulnérabilité zero-day qui, selon la société, a été exploitée dans des attaques ciblées et « extrêmement sophistiquées ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Apple corrige une faille zero-day exploitée dans des attaques « extrêmement sophistiquées »

Une vulnérabilité PostgreSQL exploitée en parallèle avec la faille zero-day de BeyondTrust dans des attaques ciblées

Les acteurs de la menace qui étaient à l’origine de l’exploitation d’une vulnérabilité zero-day dans les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) en décembre 2024 ont probablement également exploité une faille d’injection SQL jusqu’alors inconnue dans PostgreSQL, selon les conclusions de…

Lire la suite sur The Hacker News
Une vulnérabilité PostgreSQL exploitée en parallèle avec la faille zero-day de BeyondTrust dans des attaques ciblées

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (12 fév 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 12 février 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (12 fév 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
    • 01.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.