DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (5 mar 2025)

  • Marc Barbezat
  • 5 mars 2025
  • 3 minutes de lecture
Top5 DCOD

Entre décisions stratégiques, attaques sophistiquées et menaces émergentes, voici le top 5 des actualités qui ont façonné le paysage cyber de ces derniers jours.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le département de la Défense des États-Unis a ordonné à l’U.S. Cyber Command de suspendre toutes les opérations cybernétiques dirigées contre la Russie. Cette décision, prise par le nouveau Secrétaire à la Défense Pete Hegseth, met un frein aux activités de planification et d’exécution de cyberattaques, ce qui pourrait avoir des conséquences sur la posture de cybersécurité des États-Unis.

Les autorités américaines ont récupéré 31 millions de dollars en cryptomonnaies volés lors du piratage de 2021 contre Uranium Finance, une plateforme DeFi exploitée sur la Binance Smart Chain. Cette opération marque une avancée dans la lutte contre les cybercriminels exploitant les vulnérabilités des protocoles financiers décentralisés.

Le service Have I Been Pwned a ajouté plus de 284 millions de comptes compromis à sa base de données. Ces informations proviennent de malwares voleurs d’informations, qui ont récupéré des identifiants et des mots de passe, diffusés par la suite sur des canaux Telegram. Cette fuite massive souligne une fois de plus la menace que représentent les malwares infostealers.

Un nouveau variant du botnet Vo1d a contaminé près de 1,6 million de téléviseurs Android à travers 226 pays. Ces appareils infectés sont intégrés dans un réseau de serveurs proxy anonymes, permettant aux cybercriminels de détourner leur usage à des fins malveillantes. L’expansion rapide de ce botnet met en lumière la vulnérabilité des objets connectés.

Le Service de sécurité de l’État belge (VSSE) a été victime d’une violation majeure. Des hackers chinois ont exploité une vulnérabilité dans l’Email Security Gateway Appliance de Barracuda pendant près de deux ans, accédant à environ 10 % du trafic de courriels de l’agence. Bien que les informations classifiées ne semblent pas avoir été compromises, une partie des communications sensibles du service de renseignement a été exposée.

Le top 5 des actus cybersécurité de la semaine

Le ministère américain de la Défense ordonne à sa branche cybernétique de cesser ses opérations contre la Russie

Le ministère de la Défense des États-Unis aurait ordonné à son Cyber Command de « cesser toute planification » d’opérations cybernétiques visant la Russie. Selon la source d’information technologique The Record, l’ordre a été émis par le nouveau vice-président du président Donald Trump…

Lire la suite sur intelNews.org
Le ministère américain de la Défense ordonne à sa branche cybernétique de cesser ses opérations contre la Russie

Les États-Unis récupèrent 31 millions de dollars volés lors du piratage d’Uranium Finance en 2021

Les autorités américaines ont récupéré 31 millions de dollars en cryptomonnaie volés lors de cyberattaques en 2021 contre Uranium Finance, un protocole DeFi basé sur Binance Smart Chain. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les États-Unis récupèrent 31 millions de dollars volés lors du piratage d'Uranium Finance en 2021

Have I Been Pwned ajoute 284 millions de comptes volés par un malware infostealer

​Le service de notification de violation de données Have I Been Pwned a ajouté plus de 284 millions de comptes volés par des logiciels malveillants voleurs d’informations et trouvés sur une chaîne Telegram. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Have I Been Pwned ajoute 284 millions de comptes volés par un malware infostealer

Le botnet de malware Vo1d s’étend à 1,6 million de téléviseurs Android dans le monde

Une nouvelle variante du botnet malveillant Vo1d s’est développée jusqu’à atteindre 1 590 299 appareils Android TV infectés dans 226 pays, recrutant des appareils dans le cadre de réseaux de serveurs proxy anonymes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le botnet de malware Vo1d s'étend à 1,6 million de téléviseurs Android dans le monde

Des pirates informatiques chinois s’attaquent aux services de sécurité de l’État belge alors que l’enquête se poursuit

La Sûreté de l’État belge (VSSE) a été victime de ce qui est décrit comme sa plus grave faille de sécurité à ce jour. Pendant près de deux ans, un groupe de pirates informatiques chinois a exploité une vulnérabilité dans l’Email Security Gateway Appliance de Barracuda, un outil de cybersécurité…

Lire la suite sur GBHackers On Security
Des pirates informatiques chinois s'attaquent aux services de sécurité de l'État belge alors que l'enquête se poursuit

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (26 fév 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 26 février 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (26 fév 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café