DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actus cybersécurité de l’Europe (8 fév 2025)

  • Marc Barbezat
  • 8 février 2025
  • 4 minutes de lecture
Un cadenas de securite avec le drapeau europeen en surimpression
▾ Sommaire
Le résumé de la semaineLes actus européennes de la semaine(Re)découvrez la semaine passée:
Voici les actus cybersécurité les plus intéressantes de la semaine passée pour le périmètre européen.

Le résumé de la semaine

Au cours de la semaine passée, plusieurs incidents notables ont marqué le domaine de la cybersécurité en Europe.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un acteur malveillant, motivé par des gains financiers, a mené une campagne de phishing avec des courriels frauduleux, rédigés en polonais et en allemand. Ils se faisaient passer pour des confirmations de transferts d’argent ou des factures d’entreprises du secteur financier, manufacturier et logistique. Ces messages contenaient des fichiers joints malveillants au format TGZ, conçus pour déjouer les détections automatisées. Une fois ouverts, ces fichiers exécutaient un programme permettant l’installation de divers malwares, dont Agent Tesla et Snake Keylogger, ainsi qu’un nouveau backdoor baptisé TorNet. Ce dernier utilise le réseau Tor pour dissimuler ses communications avec son serveur de commande et de contrôle, rendant sa détection particulièrement difficile. Cette campagne est active depuis au moins juillet 2024.

Par ailleurs, un incident sécuritaire a touché l’infrastructure critique en mer Baltique. Un câble sous-marin à fibre optique reliant la Lettonie à la Suède a été endommagé, probablement en raison d’une « influence externe ». Les autorités lettones ont dépêché une patrouille navale pour inspecter un navire suspecté d’être impliqué dans cet incident et sont en contact avec leurs alliés de l’OTAN pour approfondir l’enquête. Cet événement s’inscrit dans une série d’incidents récents impliquant des dommages aux câbles sous-marins dans la mer Baltique.

En géorgie, un piratage insolite a perturbé les transports publics à Tbilissi. Des bus ont diffusé de manière inattendue des hymnes patriotiques pro-européens, provoquant la surprise des usagers. Cette cyberattaque semble s’inscrire dans un contexte plus large d’attaques numériques à connotation politique ciblant les infrastructures publiques.

L’Union européenne a annoncé des sanctions à l’encontre de trois hackers affiliés à l’unité 29155 du service de renseignement militaire russe (GRU). Ces individus sont accusés d’avoir mené des cyberattaques contre des agences gouvernementales estoniennes en 2020. Ils auraient accédé illégalement à des informations classifiées et les auraient exfiltrées, compromettant ainsi la sécurité des institutions concernées.

Enfin, la société suisse Threema, en collaboration avec d’autres entreprises européennes, a adressé une lettre ouverte à la Commission européenne. Dans ce courrier, ils expriment leur préoccupation concernant le contournement présumé du Digital Markets Act (DMA) par certaines grandes entreprises technologiques, appelées « gatekeepers ». Threema exhorte la Commission à appliquer strictement la législation afin de favoriser l’innovation et de soutenir la croissance des petites et moyennes entreprises.

Les actus européennes de la semaine

TorNet Backdoor : une cybermenace furtive visant la Pologne et au-delà

TorNet Backdoor : une cybermenace furtive ciblant la Pologne et au-delà Mis en péril par des motivations financières, un acteur décrit comme un acteur de menace financière mène une campagne malveillante continue contre des utilisateurs en Pologne et en Allemagne depuis au moins…

Lire la suite sur SOCRadar® Cyber Intelligence Inc.
TorNet Backdoor : une cybermenace furtive visant la Pologne et au-delà

Les Européens ciblés par une nouvelle porte dérobée utilisant Tor et des voleurs d’informations

Un acteur malveillant motivé par des raisons financières a ciblé les utilisateurs germanophones et polonais avec un logiciel malveillant de vol d’informations et TorNet, une porte dérobée .NET jusqu’alors non documentée qui exploite le réseau Tor pour échapper à la détection. L’e-mail de phishing L’attaquant envoie un faux virement d’argent…

Lire la suite sur Help Net Security
Les Européens ciblés par une nouvelle porte dérobée utilisant Tor et des voleurs d'informations

Des bus piratés font retentir des hymnes patriotiques pro-européens à Tbilissi et attaquent le gouvernement

Les habitants de Tbilissi, la capitale de la Géorgie, ont vécu un début de journée inattendu et inhabituel pour leur trajet du vendredi matin. En montant à bord de leurs bus de transport public, ils ont été accueillis par un déluge de sons provenant des haut-parleurs des véhicules.

Lire la suite sur Graham Cluley
Des bus piratés font retentir des hymnes patriotiques pro-européens à Tbilissi et attaquent le gouvernement

Threema porte plainte auprès de la Commission européenne

Threema, en collaboration avec d’autres entreprises, a écrit une lettre ouverte à la Commission européenne. Il critique la pratique trop laxiste concernant la réglementation des gardiens.

Lire la suite sur Swiss IT Magazine – News
Threema porte plainte auprès de la Commission européenne

Le câble sous-marin de la Baltique a probablement été endommagé par une « influence extérieure », selon une chaîne de télévision lettone

Un câble sous-marin à fibre optique entre la Lettonie et la Suède a été endommagé dimanche, probablement en raison d’une « influence extérieure », a rapporté la chaîne publique lettone LSM, citant l’opérateur du câble concerné et le Centre national de radio et de télévision de Lettonie (LVRTC).

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Le câble sous-marin de la Baltique a probablement été endommagé par une « influence extérieure », selon une chaîne de télévision lettone

L’UE sanctionne les pirates informatiques russes du GRU pour des cyberattaques contre l’Estonie

L’Union européenne a sanctionné trois pirates informatiques, faisant partie de l’unité 29155 du service de renseignement militaire russe (GRU), pour leur implication dans des cyberattaques visant des agences gouvernementales estoniennes en 2020. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'UE sanctionne les pirates informatiques russes du GRU pour des cyberattaques contre l'Estonie

(Re)découvrez la semaine passée:

Les actus cybersécurité de l’Europe (1 fév 2025)

Découvrez les actus cybersécurité européennes de la semaine du 1 février 2025

Lire la suite sur dcod.ch
Les actus cybersécurité de l'Europe (1 fév 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café