DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité (18 juin 2025)

  • Marc Barbezat
  • 18 juin 2025
  • 3 minutes de lecture
Top5 DCOD

Chaque semaine, Voici la sélection des 5 actualités cybersécurité les plus marquantes de la semaine. Cette édition revient sur des incidents critiques, des vulnérabilités inédites et des méthodes d’attaque innovantes ciblant entreprises, gouvernements et technologies du quotidien.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

🎯 Le groupe FIN6 piège les recruteurs avec de faux CV
Les cybercriminels de FIN6 ciblent désormais les équipes RH en se faisant passer pour des candidats. Grâce à des CV frauduleux et des liens vers des sites piégés, ils réussissent à installer des portes dérobées sur les systèmes des recruteurs. Une technique de social engineering ingénieuse exploitant les failles humaines du processus de recrutement.

🇺🇸 Cyberattaque contre United Natural Foods (UNFI)
L’un des plus grands distributeurs alimentaires d’Amérique du Nord a été victime d’une cyberattaque entraînant la mise à l’arrêt de plusieurs systèmes. L’incident illustre la vulnérabilité des chaînes d’approvisionnement critiques et leurs dépendances numériques.

🇵🇾 Fuite massive de données au Paraguay : 7,4 millions de citoyens exposés
Des données personnelles issues de plusieurs institutions gouvernementales paraguayennes ont été mises en vente sur le dark web. Cette opération, menée par des cybercriminels évoquant des motivations politiques, marque un tournant majeur dans les attaques à l’échelle nationale en Amérique du Sud. Des soupçons d’implication d’acteurs étatiques étrangers persistent.

🤖 Faille « EchoLeak » dans Microsoft 365 Copilot : fuite de données sans clic
Une vulnérabilité inédite permet d’exfiltrer des données sensibles sans interaction utilisateur via les assistants IA intégrés à Microsoft 365. Ce type d’attaque « zero-click » complexifie la détection et remet en cause la sécurité des outils collaboratifs dopés à l’IA.

📱 Récupération abusive de numéros liés à des comptes Google
Une faille dans un ancien formulaire de récupération d’identifiants permettait, via des attaques par force brute, de reconstituer le numéro de téléphone d’un utilisateur à partir de son nom d’affichage. Grâce à l’utilisation de serveurs performants et de tokens CAPTCHA détournés, la vitesse d’exécution de l’attaque était redoutable. Google a depuis supprimé la fonctionnalité vulnérable.

Le top 5 des actus cybersécurité de la semaine

Les pirates de FIN6 se font passer pour des demandeurs d’emploi pour pirater les appareils des recruteurs

Dans une variante des attaques d’ingénierie sociale typiques liées au recrutement, le groupe de piratage FIN6 se fait passer pour des demandeurs d’emploi afin de cibler les recruteurs, en utilisant des CV convaincants et des sites de phishing pour diffuser des logiciels malveillants. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates de FIN6 se font passer pour des demandeurs d'emploi pour pirater les appareils des recruteurs

Une faille de fuite de données d’IA sans clic découverte dans Microsoft 365 Copilot

Une nouvelle attaque baptisée « EchoLeak » est la première vulnérabilité d’IA zéro clic connue qui permet aux attaquants d’exfiltrer des données sensibles de Microsoft 365 Copilot à partir du contexte d’un utilisateur sans interaction. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une faille de fuite de données d'IA sans clic découverte dans Microsoft 365 Copilot

Une faille pourrait permettre de récupérer le numéro de téléphone associé à n’importe quel compte Google

Une vulnérabilité pourrait permettre de récupérer le numéro de téléphone associé à un compte Google en lançant une attaque par force brute. Le chercheur en sécurité, connu sous le pseudonyme « brutecat », a découvert qu’il est possible…

Lire la suite sur Security Affairs
Une faille pourrait permettre de récupérer le numéro de téléphone associé à n'importe quel compte Google

Le géant de la vente en gros d’épicerie United Natural Foods victime d’une cyberattaque

United Natural Foods (UNFI), le plus grand distributeur en gros coté en bourse d’Amérique du Nord, a été contraint de fermer certains systèmes à la suite d’une récente cyberattaque. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de la vente en gros d'épicerie United Natural Foods victime d'une cyberattaque

Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

Les chercheurs de Resecurity ont découvert 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens sur le dark web. Resecurity a identifié 7,4 millions de fichiers contenant des informations personnelles identifiables (IPI) de citoyens paraguayens divulgués sur le dark web.

Lire la suite sur Security Affairs
Le Paraguay a subi une violation de données : 7,4 millions de dossiers de citoyens ont été divulgués sur le Dark Web.

(Re)découvrez la semaine passée:

Le top 5 des actus cybersécurité (11 juin 2025)

Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 11 juin 2025

Lire la suite sur dcod.ch
Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café