DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (21 mai 2025)

  • Marc Barbezat
  • 21 mai 2025
  • 3 minutes de lecture
Top5 DCOD

L’actualité de la semaine passée reflète une nouvelle fois la diversité et l’intensité des menaces numériques qui pèsent sur les organisations, qu’elles soient technologiques, financières ou issues d’autres secteurs. Arrestations, fuites de données, vulnérabilités critiques et compromissions de grandes marques : voici les cinq faits marquants à retenir.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Coinbase rembourse ses utilisateurs après une fuite
Coinbase prévoit de rembourser jusqu’à 400 millions de dollars à ses clients touchés par une récente fuite de données. Les circonstances techniques exactes de l’incident restent floues, mais cette démarche marque un engagement fort envers la protection des utilisateurs et soulève des questions sur la sécurité des plateformes de cryptomonnaies.

Fuite de données chez Steam : 89 millions de comptes exposés
Valve a confirmé une fuite affectant son système d’authentification à deux facteurs par SMS. Bien que les mots de passe des utilisateurs ne soient pas concernés, les numéros de téléphone et les données associées à la 2FA ont été exposés. L’infrastructure interne de Steam n’a pas été compromise, mais cet incident rappelle la vulnérabilité des systèmes d’authentification secondaire.

Cyberattaque chez Dior : les données clients compromises
La maison Dior a été victime d’une cyberattaque ayant conduit à une violation de données clients. Peu de détails techniques sont disponibles à ce stade, mais l’incident rappelle que les marques du secteur du luxe ne sont pas à l’abri des menaces numériques, malgré leur relative discrétion sur ces sujets.

Arrestation liée au piratage de Nomad Bridge
Un suspect américano-israélien, Alexander Gurevich, a été arrêté en Israël pour son rôle présumé dans le piratage du pont inter-blockchains Nomad en août 2022. L’incident avait permis le détournement de 190 millions de dollars en cryptomonnaies. Cette avancée illustre les efforts internationaux croissants pour poursuivre les cybercriminels impliqués dans des fraudes complexes sur les actifs numériques.

Pwn2Own Berlin 2025 : un million de dollars pour 28 failles
L’édition 2025 de Pwn2Own à Berlin s’est conclue avec plus de 1 million de dollars distribués aux chercheurs en cybersécurité, récompensant la découverte de 28 vulnérabilités critiques. L’équipe STAR Labs SG a dominé la compétition, remportant le titre de Master of Pwn. Ce concours confirme l’importance des initiatives de bug bounty dans la détection proactive de failles.

Le top 5 des actus cybersécurité de la semaine

Coinbase remboursera ses clients jusqu’à 400 millions de dollars après une violation de données

De plus : 12 autres personnes sont inculpées pour un vol de cryptomonnaies de 263 millions de dollars, et un ancien directeur du FBI est accusé d’avoir menacé Donald Trump à cause d’une publication Instagram de coquillages.

Lire la suite sur WIRED
Coinbase remboursera ses clients jusqu'à 400 millions de dollars après une violation de données

Valve confirme une fuite de Steam 2FA affectant 89 millions d’utilisateurs, aucun mot de passe n’a été compromis

Un récent bulletin de sécurité Steam confirme que des pirates ont accédé aux numéros de téléphone et aux enregistrements d’authentification à deux facteurs SMS liés à la plupart des comptes Steam. Les systèmes internes de Steam n’ont pas été piratés, et Valve n’a pas recommandé aux utilisateurs de changer leurs mots de passe. Cependant, il est désormais…

Lire la suite sur TechSpot
Valve confirme une fuite de Steam 2FA affectant 89 millions d'utilisateurs, aucun mot de passe n'a été compromis

Israël arrête un nouveau suspect derrière le piratage de crypto-monnaies de 190 millions de dollars du pont Nomad

Un ressortissant américano-israélien nommé Alexander Gurevich a été arrêté en Israël pour son implication présumée dans l’exploitation du contrat intelligent du pont Nomad en août 2022 qui a permis à des pirates de siphonner 190 millions de dollars. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Israël arrête un nouveau suspect derrière le piratage de crypto-monnaies de 190 millions de dollars du pont Nomad

Pwn2Own Berlin 2025 se termine avec plus d’un million de dollars attribués et 28 zero-days révélés

Pwn2Own Berlin 2025 s’est conclu avec un gain record de 1 078 750 $, permettant de découvrir 28 vulnérabilités zero-day jusqu’alors inconnues sur un large éventail de systèmes. Rien que le dernier jour, les chercheurs ont récolté 383 750 $, portant le concours à plus d’un million de dollars.

Lire la suite sur Cyber Insider
Pwn2Own Berlin 2025 se termine avec plus d'un million de dollars attribués et 28 zero-days révélés

Le géant de la mode Dior révèle une cyberattaque et met en garde contre une violation de données

House of Dior, la marque de mode de luxe française communément appelée Dior, a révélé un incident de cybersécurité qui a exposé les informations des clients. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de la mode Dior révèle une cyberattaque et met en garde contre une violation de données

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (14 mai 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 14 mai 2025

Lire la suite sur dcod.ch
Le top 5 des actus cybersécurité (14 mai 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café