DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (10 juin 2025)

  • Marc Barbezat
  • 10 juin 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, une attaque contre la chaîne d’approvisionnement logicielle a touché la plateforme NPM, très utilisée par les développeurs pour partager du code. Quinze paquets populaires du projet Gluestack, téléchargés chaque semaine près d’un million de fois, ont été modifiés pour y insérer un programme malveillant. Ce logiciel espion, appelé aussi « cheval de Troie à accès à distance », permettait à un attaquant de prendre le contrôle d’un ordinateur à distance. Cet épisode rappelle les dangers liés à l’utilisation de composants logiciels tiers non vérifiés.

La jeune entreprise indienne KiranaPro a subi une attaque informatique qui a effacé l’ensemble de ses serveurs et des données de ses clients. Bien que les soupçons initiaux visaient un ancien salarié, la piste d’une attaque extérieure reste possible. Cet incident souligne les failles que peuvent présenter des systèmes d’information mal protégés, en particulier lorsqu’aucune mesure de restriction des accès n’est mise en place pour les collaborateurs quittant l’entreprise.

Un groupe de cybercriminels appelé Playcrypt renforce ses activités malveillantes. Actif depuis 2022, il s’en prend à des entreprises et infrastructures critiques en utilisant une stratégie de « double extorsion » : les données sont d’abord chiffrées pour bloquer l’accès, puis menacées d’être divulguées. Les autorités américaines, dont le FBI, s’inquiètent de cette montée en puissance.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, trois hôpitaux gérés par l’organisation Covenant Health ont été victimes d’une attaque qui les a contraints à couper l’accès à tous leurs systèmes informatiques par mesure de précaution. Bien que les soins aient été maintenus, certains services comme les laboratoires ont été perturbés. Aucune organisation criminelle n’a pour l’instant revendiqué l’attaque.

En Ukraine, une cyberattaque sophistiquée a visé une infrastructure critique avec un nouveau logiciel destructeur appelé PathWiper. Ce programme malveillant efface irréversiblement les données des systèmes touchés. Les attaquants ont utilisé un outil informatique normalement réservé à l’administration à distance pour déployer cette attaque, ce qui suggère qu’ils disposaient d’un accès privilégié au système ciblé.

Le réseau hospitalier Kettering Health, dans l’État de l’Ohio, a confirmé avoir été la cible d’une attaque par rançongiciel menée par le groupe Interlock. Les attaquants ont copié des données sensibles avant de bloquer l’accès aux systèmes. Ce type de cyberattaque vise à obtenir une rançon en échange du retour à la normale.

L’entreprise de vêtements de plein air The North Face a informé ses clients d’une attaque appelée « credential stuffing ». Il s’agit d’une technique consistant à réutiliser des identifiants volés sur d’autres sites pour accéder aux comptes des utilisateurs. De nombreuses informations personnelles ont ainsi été compromises.

Des chercheurs en cybersécurité ont repéré un faux site internet imitant celui de l’antivirus Bitdefender. Ce site frauduleux était conçu pour distribuer un logiciel espion appelé VenomRAT, capable de voler des informations sensibles. Cette technique, appelée « typosquatting », repose sur des adresses web très proches de celles de sites officiels pour tromper les internautes.

Les cyberattaques de la semaine

Une attaque de la chaîne d’approvisionnement frappe les packages Gluestack NPM avec 960 000 téléchargements hebdomadaires

Une attaque importante de la chaîne d’approvisionnement a touché NPM après que 15 packages Gluestack populaires avec plus de 950 000 téléchargements hebdomadaires ont été compromis pour inclure un code malveillant qui agit comme un cheval de Troie d’accès à distance (RAT). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une attaque de la chaîne d'approvisionnement frappe les packages Gluestack NPM avec 960 000 téléchargements hebdomadaires

La start-up indienne KiranaPro a été piratée et ses serveurs supprimés, confirme son PDG

L’entreprise a déclaré que la cyberattaque avait détruit ses serveurs et les données de ses clients.

Lire la suite sur TechCrunch
La start-up indienne KiranaPro a été piratée et ses serveurs supprimés, confirme son PDG

Après que ses données ont été effacées, le cofondateur de KiranaPro ne peut pas exclure un piratage externe

Exclusif : le cofondateur et le directeur technique de l’entreprise accusent un ancien employé d’une violation, mais ne peuvent pas exclure que ce ne soit pas le cas.

Lire la suite sur TechCrunch
Après que ses données ont été effacées, le cofondateur de KiranaPro ne peut pas exclure un piratage externe

Ransomware : les pirates de Playcrypt passent à la vitesse supérieure

Le FBI alerte sur la montée en puissance de Playcrypt, un groupe de pirates spécialisé dans les ransomwares. Actif depuis 2022, ce gang multiplie les attaques contre des entreprises et des infrastructures critiques dans le monde entier en pratiquant la…

Lire la suite sur Flux toutes les actualités – 01net
Ransomware : les pirates de Playcrypt passent à la vitesse supérieure

Une cyberattaque a touché les hôpitaux gérés par Covenant Health

Une cyberattaque a touché trois hôpitaux gérés par Covenant Health, les obligeant à fermer tous leurs systèmes pour contenir l’incident. Trois hôpitaux gérés par Covenant Health ont été touchés par une cyberattaque.

Lire la suite sur Security Affairs
Une cyberattaque a touché les hôpitaux gérés par Covenant Health

Le nouveau malware PathWiper Data Wiper perturbe les infrastructures critiques ukrainiennes lors d’une attaque en 2025

Selon de nouvelles découvertes de Cisco Talos, une infrastructure critique en Ukraine a été ciblée par un malware de suppression de données inédit nommé PathWiper. « L’attaque a été orchestrée via une infrastructure d’administration de terminaux légitime, ce qui indique que les attaquants…

Lire la suite sur The Hacker News
Le nouveau malware PathWiper Data Wiper perturbe les infrastructures critiques ukrainiennes lors d'une attaque en 2025

The North Face met en garde ses clients contre une attaque de credential stuffing en avril

Le détaillant de vêtements de plein air The North Face avertit ses clients que leurs informations personnelles ont été volées lors d’attaques de type credential stuffing ciblant le site Web de l’entreprise en avril. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
The North Face met en garde ses clients contre une attaque de credential stuffing en avril

Kettering Health confirme que le ransomware Interlock est à l’origine d’une cyberattaque

Le géant de la santé Kettering Health, qui gère 14 centres médicaux dans l’Ohio, a confirmé que le groupe de ransomware Interlock avait piraté son réseau et volé des données lors d’une cyberattaque en mai. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Kettering Health confirme que le ransomware Interlock est à l'origine d'une cyberattaque

Un faux site Web Bitdefender utilisé pour diffuser des logiciels malveillants de vol d’informations

Des chercheurs de l’entreprise de cybersécurité DomainTools ont repéré un faux site Bitdefender diffusant le malware VenomRAT. L’éditeur d’antivirus a déclaré travailler à sa suppression.

Lire la suite sur The Record by Recorded Future
Un faux site Web Bitdefender utilisé pour diffuser des logiciels malveillants de vol d'informations

(Re)découvrez la semaine passée:

Les dernières cyberattaques (3 juin 2025)

Découvrez les principales cyberattaques repérées cette semaine du 3 juin 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (3 juin 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café