DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (18 juin 2025)

  • 18 juin 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Chaque semaine, Voici la sélection des 5 actualités cybersécurité les plus marquantes de la semaine. Cette édition revient sur des incidents critiques, des vulnérabilités inédites et des méthodes d’attaque innovantes ciblant entreprises, gouvernements et technologies du quotidien.

🎯 Le groupe FIN6 piège les recruteurs avec de faux CV
Les cybercriminels de FIN6 ciblent désormais les équipes RH en se faisant passer pour des candidats. Grâce à des CV frauduleux et des liens vers des sites piégés, ils réussissent à installer des portes dérobées sur les systèmes des recruteurs. Une technique de social engineering ingénieuse exploitant les failles humaines du processus de recrutement.

🇺🇸 Cyberattaque contre United Natural Foods (UNFI)
L’un des plus grands distributeurs alimentaires d’Amérique du Nord a été victime d’une cyberattaque entraînant la mise à l’arrêt de plusieurs systèmes. L’incident illustre la vulnérabilité des chaînes d’approvisionnement critiques et leurs dépendances numériques.

🇵🇾 Fuite massive de données au Paraguay : 7,4 millions de citoyens exposés
Des données personnelles issues de plusieurs institutions gouvernementales paraguayennes ont été mises en vente sur le dark web. Cette opération, menée par des cybercriminels évoquant des motivations politiques, marque un tournant majeur dans les attaques à l’échelle nationale en Amérique du Sud. Des soupçons d’implication d’acteurs étatiques étrangers persistent.

🤖 Faille « EchoLeak » dans Microsoft 365 Copilot : fuite de données sans clic
Une vulnérabilité inédite permet d’exfiltrer des données sensibles sans interaction utilisateur via les assistants IA intégrés à Microsoft 365. Ce type d’attaque « zero-click » complexifie la détection et remet en cause la sécurité des outils collaboratifs dopés à l’IA.

📱 Récupération abusive de numéros liés à des comptes Google
Une faille dans un ancien formulaire de récupération d’identifiants permettait, via des attaques par force brute, de reconstituer le numéro de téléphone d’un utilisateur à partir de son nom d’affichage. Grâce à l’utilisation de serveurs performants et de tokens CAPTCHA détournés, la vitesse d’exécution de l’attaque était redoutable. Google a depuis supprimé la fonctionnalité vulnérable.

Le top 5 des actus cybersécurité de la semaine

Les pirates de FIN6 se font passer pour des demandeurs d’emploi pour pirater les appareils des recruteurs

Dans une variante des attaques d’ingénierie sociale typiques liées au recrutement, le groupe de piratage FIN6 se fait passer pour des demandeurs d’emploi afin de cibler les recruteurs, en utilisant des CV convaincants et des sites de phishing pour diffuser des logiciels malveillants. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates de FIN6 se font passer pour des demandeurs d'emploi pour pirater les appareils des recruteurs

Une faille de fuite de données d’IA sans clic découverte dans Microsoft 365 Copilot

Une nouvelle attaque baptisée « EchoLeak » est la première vulnérabilité d’IA zéro clic connue qui permet aux attaquants d’exfiltrer des données sensibles de Microsoft 365 Copilot à partir du contexte d’un utilisateur sans interaction. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une faille de fuite de données d'IA sans clic découverte dans Microsoft 365 Copilot

Une faille pourrait permettre de récupérer le numéro de téléphone associé à n’importe quel compte Google

Une vulnérabilité pourrait permettre de récupérer le numéro de téléphone associé à un compte Google en lançant une attaque par force brute. Le chercheur en sécurité, connu sous le pseudonyme « brutecat », a découvert qu’il est possible…

Lire la suite sur Security Affairs
Une faille pourrait permettre de récupérer le numéro de téléphone associé à n'importe quel compte Google

Le géant de la vente en gros d’épicerie United Natural Foods victime d’une cyberattaque

United Natural Foods (UNFI), le plus grand distributeur en gros coté en bourse d’Amérique du Nord, a été contraint de fermer certains systèmes à la suite d’une récente cyberattaque. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de la vente en gros d'épicerie United Natural Foods victime d'une cyberattaque

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (11 juin 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 11 juin 2025

Lire la suite sur dcod.ch
Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
    • 27.09.25
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
    • 27.09.25
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
    • 26.09.25
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
    • 26.09.25
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
    • 26.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.