DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Dernières menaces détectées par le Threat Analysis Group (TAG) de Google

  • Marc Barbezat
  • 21 janvier 2025
  • 2 minutes de lecture
create a featured image for a blog post about the
▾ Sommaire
1. Activités liées à la République populaire de Chine (RPC)2. Opérations de désinformation menées par l’Iran3. Campagnes orchestrées par la RussieLes enjeux pour la cybersécuritéPour en savoir plusBulletin TAG : T4 2024
Le Threat Analysis Group de Google a identifié et neutralisé des menaces numériques, notamment des campagnes de désinformation soutenues par la Chine, l’Iran et la Russie, renforçant la cybersécurité.

Le Threat Analysis Group (TAG) de Google est une équipe spécialisée dans l’identification et la neutralisation des menaces numériques orchestrées par des acteurs malveillants, souvent soutenus par des États. Sa mission est de protéger les utilisateurs des produits Google et l’écosystème Internet contre les cyberattaques sophistiquées, la désinformation et les autres menaces en ligne.

Dans son dernier bulletin trimestriel (T4 2024), le TAG met en lumière plusieurs campagnes malveillantes détectées et neutralisées au cours des derniers mois. Voici quelques exemples marquants issus de ce rapport :

1. Activités liées à la République populaire de Chine (RPC)

Le TAG a identifié et supprimé plus de 6 300 chaînes YouTube impliquées dans des campagnes de désinformation pro-chinoises. Ces chaînes diffusaient des contenus en chinois et en anglais, abordant des sujets tels que :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  • Les élections présidentielles taïwanaises de 2024.
  • Des critiques de la politique étrangère des États-Unis.
    Ces campagnes visaient à influencer l’opinion publique à l’échelle internationale en promouvant les intérêts géopolitiques de la Chine.

2. Opérations de désinformation menées par l’Iran

Des domaines créés par des entités liées à l’Iran ont été bloqués sur Google News et Discover. Ces sites publiaient du contenu en plusieurs langues (arabe, anglais, français et espagnol) sur des sujets sensibles tels que :

  • Le conflit israélo-palestinien.
  • La présence militaire américaine au Moyen-Orient.
  • Les élections américaines de 2024.
    Les récits visaient à manipuler les perceptions en jouant sur des perspectives variées selon le public ciblé.

3. Campagnes orchestrées par la Russie

Le TAG a également neutralisé des campagnes pro-russes sur YouTube et d’autres plateformes, qui cherchaient à :

  • Soutenir les positions de la Russie dans le conflit ukrainien.
  • Critiquer les politiques européennes et américaines.
    Ces activités s’inscrivent dans une stratégie plus large de désinformation visant à polariser les débats politiques et sociaux.

Les enjeux pour la cybersécurité

Ces exemples soulignent la sophistication croissante des campagnes de désinformation et leur capacité à cibler des audiences spécifiques sur des plateformes globales. Le TAG continue de jouer un rôle crucial en surveillant, analysant et contrant ces menaces, contribuant ainsi à renforcer la résilience numérique mondiale.

En conclusion, les travaux du TAG rappellent l’importance de rester vigilant face à la manipulation de l’information en ligne, un enjeu crucial pour la sécurité numérique des individus et des institutions.

Pour en savoir plus

Bulletin TAG : T4 2024

Ce bulletin inclut des campagnes d’opérations d’influence coordonnées terminées sur nos plateformes au quatrième trimestre 2024. Il a été mis à jour pour la dernière fois le 17 décembre 2024.

Lire la suite sur Threat Analysis Group (TAG)
Bulletin TAG : T4 2024

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • campagne d'influence
  • Google
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café