DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration d’un robot humanoïde devant des écrans de données et d’ordinateurs affichant des graphiques, avec une bombe dessinée symbolisant le risque ou la menace liée à l’intelligence artificielle dans la cybersécurité. Logo « dcod » en bas à droite.
    Navigateurs AI : une bombe à retardement pour la cybersécurité
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
  • Cyber-attaques / fraudes

Les dernières cyberattaques (10 juin 2025)

  • 10 juin 2025
  • 4 minutes de lecture
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, une attaque contre la chaîne d’approvisionnement logicielle a touché la plateforme NPM, très utilisée par les développeurs pour partager du code. Quinze paquets populaires du projet Gluestack, téléchargés chaque semaine près d’un million de fois, ont été modifiés pour y insérer un programme malveillant. Ce logiciel espion, appelé aussi « cheval de Troie à accès à distance », permettait à un attaquant de prendre le contrôle d’un ordinateur à distance. Cet épisode rappelle les dangers liés à l’utilisation de composants logiciels tiers non vérifiés.

La jeune entreprise indienne KiranaPro a subi une attaque informatique qui a effacé l’ensemble de ses serveurs et des données de ses clients. Bien que les soupçons initiaux visaient un ancien salarié, la piste d’une attaque extérieure reste possible. Cet incident souligne les failles que peuvent présenter des systèmes d’information mal protégés, en particulier lorsqu’aucune mesure de restriction des accès n’est mise en place pour les collaborateurs quittant l’entreprise.

Un groupe de cybercriminels appelé Playcrypt renforce ses activités malveillantes. Actif depuis 2022, il s’en prend à des entreprises et infrastructures critiques en utilisant une stratégie de « double extorsion » : les données sont d’abord chiffrées pour bloquer l’accès, puis menacées d’être divulguées. Les autorités américaines, dont le FBI, s’inquiètent de cette montée en puissance.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Aux États-Unis, trois hôpitaux gérés par l’organisation Covenant Health ont été victimes d’une attaque qui les a contraints à couper l’accès à tous leurs systèmes informatiques par mesure de précaution. Bien que les soins aient été maintenus, certains services comme les laboratoires ont été perturbés. Aucune organisation criminelle n’a pour l’instant revendiqué l’attaque.

En Ukraine, une cyberattaque sophistiquée a visé une infrastructure critique avec un nouveau logiciel destructeur appelé PathWiper. Ce programme malveillant efface irréversiblement les données des systèmes touchés. Les attaquants ont utilisé un outil informatique normalement réservé à l’administration à distance pour déployer cette attaque, ce qui suggère qu’ils disposaient d’un accès privilégié au système ciblé.

Le réseau hospitalier Kettering Health, dans l’État de l’Ohio, a confirmé avoir été la cible d’une attaque par rançongiciel menée par le groupe Interlock. Les attaquants ont copié des données sensibles avant de bloquer l’accès aux systèmes. Ce type de cyberattaque vise à obtenir une rançon en échange du retour à la normale.

L’entreprise de vêtements de plein air The North Face a informé ses clients d’une attaque appelée « credential stuffing ». Il s’agit d’une technique consistant à réutiliser des identifiants volés sur d’autres sites pour accéder aux comptes des utilisateurs. De nombreuses informations personnelles ont ainsi été compromises.

Des chercheurs en cybersécurité ont repéré un faux site internet imitant celui de l’antivirus Bitdefender. Ce site frauduleux était conçu pour distribuer un logiciel espion appelé VenomRAT, capable de voler des informations sensibles. Cette technique, appelée « typosquatting », repose sur des adresses web très proches de celles de sites officiels pour tromper les internautes.

Les cyberattaques de la semaine

Une attaque de la chaîne d’approvisionnement frappe les packages Gluestack NPM avec 960 000 téléchargements hebdomadaires

Une attaque importante de la chaîne d’approvisionnement a touché NPM après que 15 packages Gluestack populaires avec plus de 950 000 téléchargements hebdomadaires ont été compromis pour inclure un code malveillant qui agit comme un cheval de Troie d’accès à distance (RAT). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une attaque de la chaîne d'approvisionnement frappe les packages Gluestack NPM avec 960 000 téléchargements hebdomadaires

La start-up indienne KiranaPro a été piratée et ses serveurs supprimés, confirme son PDG

L’entreprise a déclaré que la cyberattaque avait détruit ses serveurs et les données de ses clients.

Lire la suite sur TechCrunch
La start-up indienne KiranaPro a été piratée et ses serveurs supprimés, confirme son PDG

Après que ses données ont été effacées, le cofondateur de KiranaPro ne peut pas exclure un piratage externe

Exclusif : le cofondateur et le directeur technique de l’entreprise accusent un ancien employé d’une violation, mais ne peuvent pas exclure que ce ne soit pas le cas.

Lire la suite sur TechCrunch
Après que ses données ont été effacées, le cofondateur de KiranaPro ne peut pas exclure un piratage externe

Ransomware : les pirates de Playcrypt passent à la vitesse supérieure

Le FBI alerte sur la montée en puissance de Playcrypt, un groupe de pirates spécialisé dans les ransomwares. Actif depuis 2022, ce gang multiplie les attaques contre des entreprises et des infrastructures critiques dans le monde entier en pratiquant la…

Lire la suite sur Flux toutes les actualités – 01net
Ransomware : les pirates de Playcrypt passent à la vitesse supérieure

Une cyberattaque a touché les hôpitaux gérés par Covenant Health

Une cyberattaque a touché trois hôpitaux gérés par Covenant Health, les obligeant à fermer tous leurs systèmes pour contenir l’incident. Trois hôpitaux gérés par Covenant Health ont été touchés par une cyberattaque.

Lire la suite sur Security Affairs
Une cyberattaque a touché les hôpitaux gérés par Covenant Health

Le nouveau malware PathWiper Data Wiper perturbe les infrastructures critiques ukrainiennes lors d’une attaque en 2025

Selon de nouvelles découvertes de Cisco Talos, une infrastructure critique en Ukraine a été ciblée par un malware de suppression de données inédit nommé PathWiper. « L’attaque a été orchestrée via une infrastructure d’administration de terminaux légitime, ce qui indique que les attaquants…

Lire la suite sur The Hacker News
Le nouveau malware PathWiper Data Wiper perturbe les infrastructures critiques ukrainiennes lors d'une attaque en 2025

The North Face met en garde ses clients contre une attaque de credential stuffing en avril

Le détaillant de vêtements de plein air The North Face avertit ses clients que leurs informations personnelles ont été volées lors d’attaques de type credential stuffing ciblant le site Web de l’entreprise en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
The North Face met en garde ses clients contre une attaque de credential stuffing en avril

Kettering Health confirme que le ransomware Interlock est à l’origine d’une cyberattaque

Le géant de la santé Kettering Health, qui gère 14 centres médicaux dans l’Ohio, a confirmé que le groupe de ransomware Interlock avait piraté son réseau et volé des données lors d’une cyberattaque en mai. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Kettering Health confirme que le ransomware Interlock est à l'origine d'une cyberattaque

Un faux site Web Bitdefender utilisé pour diffuser des logiciels malveillants de vol d’informations

Des chercheurs de l’entreprise de cybersécurité DomainTools ont repéré un faux site Bitdefender diffusant le malware VenomRAT. L’éditeur d’antivirus a déclaré travailler à sa suppression.

Lire la suite sur The Record by Recorded Future
Un faux site Web Bitdefender utilisé pour diffuser des logiciels malveillants de vol d'informations

(Re)découvrez la semaine passée:

Les dernières cyberattaques (3 juin 2025)

Découvrez les principales cyberattaques repérées cette semaine du 3 juin 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (3 juin 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration d’un robot humanoïde devant des écrans de données et d’ordinateurs affichant des graphiques, avec une bombe dessinée symbolisant le risque ou la menace liée à l’intelligence artificielle dans la cybersécurité. Logo « dcod » en bas à droite.
    Navigateurs AI : une bombe à retardement pour la cybersécurité
    • 11.11.25
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
    • 11.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
    • 11.11.25
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
    • 11.11.25
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
    • 10.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.