DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Dernières menaces détectées par le Threat Analysis Group (TAG) de Google

  • Marc Barbezat
  • 21 janvier 2025
  • 2 minutes de lecture
create a featured image for a blog post about the
Le Threat Analysis Group de Google a identifié et neutralisé des menaces numériques, notamment des campagnes de désinformation soutenues par la Chine, l’Iran et la Russie, renforçant la cybersécurité.

Le Threat Analysis Group (TAG) de Google est une équipe spécialisée dans l’identification et la neutralisation des menaces numériques orchestrées par des acteurs malveillants, souvent soutenus par des États. Sa mission est de protéger les utilisateurs des produits Google et l’écosystème Internet contre les cyberattaques sophistiquées, la désinformation et les autres menaces en ligne.

Dans son dernier bulletin trimestriel (T4 2024), le TAG met en lumière plusieurs campagnes malveillantes détectées et neutralisées au cours des derniers mois. Voici quelques exemples marquants issus de ce rapport :

1. Activités liées à la République populaire de Chine (RPC)

Le TAG a identifié et supprimé plus de 6 300 chaînes YouTube impliquées dans des campagnes de désinformation pro-chinoises. Ces chaînes diffusaient des contenus en chinois et en anglais, abordant des sujets tels que :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  • Les élections présidentielles taïwanaises de 2024.
  • Des critiques de la politique étrangère des États-Unis.
    Ces campagnes visaient à influencer l’opinion publique à l’échelle internationale en promouvant les intérêts géopolitiques de la Chine.

2. Opérations de désinformation menées par l’Iran

Des domaines créés par des entités liées à l’Iran ont été bloqués sur Google News et Discover. Ces sites publiaient du contenu en plusieurs langues (arabe, anglais, français et espagnol) sur des sujets sensibles tels que :

  • Le conflit israélo-palestinien.
  • La présence militaire américaine au Moyen-Orient.
  • Les élections américaines de 2024.
    Les récits visaient à manipuler les perceptions en jouant sur des perspectives variées selon le public ciblé.

3. Campagnes orchestrées par la Russie

Le TAG a également neutralisé des campagnes pro-russes sur YouTube et d’autres plateformes, qui cherchaient à :

  • Soutenir les positions de la Russie dans le conflit ukrainien.
  • Critiquer les politiques européennes et américaines.
    Ces activités s’inscrivent dans une stratégie plus large de désinformation visant à polariser les débats politiques et sociaux.

Les enjeux pour la cybersécurité

Ces exemples soulignent la sophistication croissante des campagnes de désinformation et leur capacité à cibler des audiences spécifiques sur des plateformes globales. Le TAG continue de jouer un rôle crucial en surveillant, analysant et contrant ces menaces, contribuant ainsi à renforcer la résilience numérique mondiale.

En conclusion, les travaux du TAG rappellent l’importance de rester vigilant face à la manipulation de l’information en ligne, un enjeu crucial pour la sécurité numérique des individus et des institutions.

Pour en savoir plus

Bulletin TAG : T4 2024

Ce bulletin inclut des campagnes d’opérations d’influence coordonnées terminées sur nos plateformes au quatrième trimestre 2024. Il a été mis à jour pour la dernière fois le 17 décembre 2024.

Lire la suite sur Threat Analysis Group (TAG)
Bulletin TAG : T4 2024

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • campagne d'influence
  • Google
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
Lire l'article

Quand une victime transforme une demande de rançon en soutien à la recherche

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article

Les dernières cyberattaques – 2 déc 2025

DCOD Quand le ransomware paralyse lalerte durgence
Lire l'article

CodeRED : Alerte d’urgence piratée et mots de passe en clair

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.