DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
  • Cyber-attaques / fraudes

Les dernières cyberattaques (10 juin 2025)

  • 10 juin 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, une attaque contre la chaîne d’approvisionnement logicielle a touché la plateforme NPM, très utilisée par les développeurs pour partager du code. Quinze paquets populaires du projet Gluestack, téléchargés chaque semaine près d’un million de fois, ont été modifiés pour y insérer un programme malveillant. Ce logiciel espion, appelé aussi « cheval de Troie à accès à distance », permettait à un attaquant de prendre le contrôle d’un ordinateur à distance. Cet épisode rappelle les dangers liés à l’utilisation de composants logiciels tiers non vérifiés.

La jeune entreprise indienne KiranaPro a subi une attaque informatique qui a effacé l’ensemble de ses serveurs et des données de ses clients. Bien que les soupçons initiaux visaient un ancien salarié, la piste d’une attaque extérieure reste possible. Cet incident souligne les failles que peuvent présenter des systèmes d’information mal protégés, en particulier lorsqu’aucune mesure de restriction des accès n’est mise en place pour les collaborateurs quittant l’entreprise.

Un groupe de cybercriminels appelé Playcrypt renforce ses activités malveillantes. Actif depuis 2022, il s’en prend à des entreprises et infrastructures critiques en utilisant une stratégie de « double extorsion » : les données sont d’abord chiffrées pour bloquer l’accès, puis menacées d’être divulguées. Les autorités américaines, dont le FBI, s’inquiètent de cette montée en puissance.

Aux États-Unis, trois hôpitaux gérés par l’organisation Covenant Health ont été victimes d’une attaque qui les a contraints à couper l’accès à tous leurs systèmes informatiques par mesure de précaution. Bien que les soins aient été maintenus, certains services comme les laboratoires ont été perturbés. Aucune organisation criminelle n’a pour l’instant revendiqué l’attaque.

En Ukraine, une cyberattaque sophistiquée a visé une infrastructure critique avec un nouveau logiciel destructeur appelé PathWiper. Ce programme malveillant efface irréversiblement les données des systèmes touchés. Les attaquants ont utilisé un outil informatique normalement réservé à l’administration à distance pour déployer cette attaque, ce qui suggère qu’ils disposaient d’un accès privilégié au système ciblé.

Le réseau hospitalier Kettering Health, dans l’État de l’Ohio, a confirmé avoir été la cible d’une attaque par rançongiciel menée par le groupe Interlock. Les attaquants ont copié des données sensibles avant de bloquer l’accès aux systèmes. Ce type de cyberattaque vise à obtenir une rançon en échange du retour à la normale.

L’entreprise de vêtements de plein air The North Face a informé ses clients d’une attaque appelée « credential stuffing ». Il s’agit d’une technique consistant à réutiliser des identifiants volés sur d’autres sites pour accéder aux comptes des utilisateurs. De nombreuses informations personnelles ont ainsi été compromises.

Des chercheurs en cybersécurité ont repéré un faux site internet imitant celui de l’antivirus Bitdefender. Ce site frauduleux était conçu pour distribuer un logiciel espion appelé VenomRAT, capable de voler des informations sensibles. Cette technique, appelée « typosquatting », repose sur des adresses web très proches de celles de sites officiels pour tromper les internautes.

Les cyberattaques de la semaine

Une attaque de la chaîne d’approvisionnement frappe les packages Gluestack NPM avec 960 000 téléchargements hebdomadaires

Une attaque importante de la chaîne d’approvisionnement a touché NPM après que 15 packages Gluestack populaires avec plus de 950 000 téléchargements hebdomadaires ont été compromis pour inclure un code malveillant qui agit comme un cheval de Troie d’accès à distance (RAT). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une attaque de la chaîne d'approvisionnement frappe les packages Gluestack NPM avec 960 000 téléchargements hebdomadaires

La start-up indienne KiranaPro a été piratée et ses serveurs supprimés, confirme son PDG

L’entreprise a déclaré que la cyberattaque avait détruit ses serveurs et les données de ses clients.

Lire la suite sur TechCrunch
La start-up indienne KiranaPro a été piratée et ses serveurs supprimés, confirme son PDG

Après que ses données ont été effacées, le cofondateur de KiranaPro ne peut pas exclure un piratage externe

Exclusif : le cofondateur et le directeur technique de l’entreprise accusent un ancien employé d’une violation, mais ne peuvent pas exclure que ce ne soit pas le cas.

Lire la suite sur TechCrunch
Après que ses données ont été effacées, le cofondateur de KiranaPro ne peut pas exclure un piratage externe

Ransomware : les pirates de Playcrypt passent à la vitesse supérieure

Le FBI alerte sur la montée en puissance de Playcrypt, un groupe de pirates spécialisé dans les ransomwares. Actif depuis 2022, ce gang multiplie les attaques contre des entreprises et des infrastructures critiques dans le monde entier en pratiquant la…

Lire la suite sur Flux toutes les actualités – 01net
Ransomware : les pirates de Playcrypt passent à la vitesse supérieure

Une cyberattaque a touché les hôpitaux gérés par Covenant Health

Une cyberattaque a touché trois hôpitaux gérés par Covenant Health, les obligeant à fermer tous leurs systèmes pour contenir l’incident. Trois hôpitaux gérés par Covenant Health ont été touchés par une cyberattaque.

Lire la suite sur Security Affairs
Une cyberattaque a touché les hôpitaux gérés par Covenant Health

Le nouveau malware PathWiper Data Wiper perturbe les infrastructures critiques ukrainiennes lors d’une attaque en 2025

Selon de nouvelles découvertes de Cisco Talos, une infrastructure critique en Ukraine a été ciblée par un malware de suppression de données inédit nommé PathWiper. « L’attaque a été orchestrée via une infrastructure d’administration de terminaux légitime, ce qui indique que les attaquants…

Lire la suite sur The Hacker News
Le nouveau malware PathWiper Data Wiper perturbe les infrastructures critiques ukrainiennes lors d'une attaque en 2025

The North Face met en garde ses clients contre une attaque de credential stuffing en avril

Le détaillant de vêtements de plein air The North Face avertit ses clients que leurs informations personnelles ont été volées lors d’attaques de type credential stuffing ciblant le site Web de l’entreprise en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
The North Face met en garde ses clients contre une attaque de credential stuffing en avril

Kettering Health confirme que le ransomware Interlock est à l’origine d’une cyberattaque

Le géant de la santé Kettering Health, qui gère 14 centres médicaux dans l’Ohio, a confirmé que le groupe de ransomware Interlock avait piraté son réseau et volé des données lors d’une cyberattaque en mai. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Kettering Health confirme que le ransomware Interlock est à l'origine d'une cyberattaque

Un faux site Web Bitdefender utilisé pour diffuser des logiciels malveillants de vol d’informations

Des chercheurs de l’entreprise de cybersécurité DomainTools ont repéré un faux site Bitdefender diffusant le malware VenomRAT. L’éditeur d’antivirus a déclaré travailler à sa suppression.

Lire la suite sur The Record by Recorded Future
Un faux site Web Bitdefender utilisé pour diffuser des logiciels malveillants de vol d'informations

(Re)découvrez la semaine passée:

Les dernières cyberattaques (3 juin 2025)

Découvrez les principales cyberattaques repérées cette semaine du 3 juin 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (3 juin 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
    • 27.09.25
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
    • 27.09.25
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
    • 26.09.25
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
    • 26.09.25
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
    • 26.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.