DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (2 mar 2025)

  • 2 mars 2025
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs événements notables ont marqué le domaine de la cybersécurité, impliquant des décisions gouvernementales, des menaces persistantes et des incidents majeurs affectant infrastructures et acteurs du secteur.

Le département de la Défense des États-Unis a ordonné à son Cyber Command de suspendre toutes les opérations de cyberattaques visant la Russie. Cette décision aurait été prise par le nouveau secrétaire à la Défense, Pete Hegseth, signalant un changement potentiel dans la stratégie de cyberconflit américaine.

En Serbie, un étudiant critique envers le gouvernement a été ciblé par une attaque exploitant une faille zero-day sur Android. Amnesty International a attribué cette intrusion à un exploit vendu par Cellebrite, entreprise déjà mise en cause pour ses ventes de logiciels d’espionnage à des régimes autoritaires. Cette attaque aurait contourné l’écran de verrouillage de l’appareil ciblé.

Le gouvernement britannique continue d’intensifier sa pression pour casser le chiffrement de bout en bout. Dans le cadre de la loi sur les pouvoirs d’enquête de 2016 (Investigatory Powers Act), il aurait exigé d’Apple qu’il implante une porte dérobée dans iCloud, forçant l’entreprise à retirer son service Advanced Data Protection du Royaume-Uni. Cette action pourrait créer un précédent mondial sur la remise en cause du chiffrement fort.

En Ukraine, des notaires ont été visés par une campagne de phishing orchestrée par des hackers à forfait. Se faisant passer pour des responsables du ministère de la Justice, ces attaquants auraient tenté d’accéder frauduleusement aux registres de l’État, dans la continuité d’une cyberattaque attribuée en décembre à des pirates militaires russes.

En Suède, l’application Signal menace de quitter le pays en raison d’une proposition gouvernementale visant à imposer des portes dérobées aux services de messagerie chiffrés. Ce projet est largement critiqué par des experts en cybersécurité et même par l’armée suédoise, qui met en garde contre les risques qu’une telle mesure ferait peser sur la confidentialité des communications.

Le Service de sécurité de l’État belge (VSSE) a été victime d’une cyberattaque majeure. Pendant près de deux ans, un groupe de hackers chinois a exploité une faille présente dans les dispositifs de sécurité de messagerie, compromettant environ 10 % du trafic électronique de l’agence. Cette intrusion s’inscrit dans un contexte de tensions accrues entre l’Europe et la Chine sur les questions de cyberespionnage.

Une campagne de cybercriminalité attribuée à la Corée du Nord cible les développeurs à travers de fausses offres d’emploi. Dénommée « DeceptiveDevelopment », cette opération repose sur des entretiens truqués destinés à inciter les victimes à exécuter du code malveillant. Les malwares identifiés, BeaverTail et InvisibleFerret, sont conçus pour voler des données sensibles, notamment des clés de portefeuilles de cryptomonnaies et des identifiants de connexion.

Des fuites internes du gang de ransomware Black Basta ont révélé des tensions majeures parmi ses membres, certaines figures clés ayant quitté le groupe pour rejoindre d’autres collectifs cybercriminels. Ces informations exposent la stratégie du groupe, qui repose en grande partie sur l’exploitation des vulnérabilités VPN et le recours à des techniques d’ingénierie sociale. Par ailleurs, l’attaque menée par Black Basta contre Southern Water, au Royaume-Uni, a coûté 4,5 millions de livres sterling à l’entreprise.

En Australie, le gouvernement a banni les produits Kaspersky de tous ses systèmes officiels, citant des risques de sécurité nationale liés à l’entreprise russe. Cette interdiction s’inscrit dans une tendance mondiale de restriction des fournisseurs de cybersécurité jugés à risque.

Enfin, Pwn2Own a annoncé l’édition 2025 de son concours de hacking à Berlin. Cette année, une nouvelle catégorie centrée sur l’intelligence artificielle a été introduite, récompensant les chercheurs capables d’exploiter des vulnérabilités dans les infrastructures d’exécution de modèles IA.

Les actus cybersécurité de la semaine

Le ministère américain de la Défense ordonne à sa branche cybernétique de cesser ses opérations contre la Russie

Le ministère de la Défense des États-Unis aurait ordonné à son Cyber Command de « cesser toute planification » d’opérations cybernétiques visant la Russie. Selon la source d’information technologique The Record, l’ordre a été émis par le nouveau vice-président du président Donald Trump…

Lire la suite sur intelNews.org
Le ministère américain de la Défense ordonne à sa branche cybernétique de cesser ses opérations contre la Russie

Une faille 0-day Android vendue par Cellebrite exploitée pour pirater le téléphone d’un étudiant serbe

Amnesty International a annoncé vendredi avoir déterminé qu’une faille zero-day vendue par le fournisseur controversé d’exploits Cellebrite avait été utilisée pour compromettre le téléphone d’un étudiant serbe qui avait critiqué le gouvernement de ce pays. L’organisation de défense des droits humains a d’abord…

Lire la suite sur Ars Technica
Une faille 0-day Android vendue par Cellebrite exploitée pour pirater le téléphone d'un étudiant serbe

Le Royaume-Uni ne confirmera ni ne niera qu’il supprime le cryptage

La semaine dernière, le Royaume-Uni a porté un coup dur dans sa guerre contre le chiffrement qui, en plus de porter atteinte aux engagements méticuleusement pris par Apple en matière de confidentialité, pourrait avoir des répercussions mondiales sur la protection des données personnelles. Et alors que plusieurs jours se sont écoulés depuis, les entreprises ont dû s’adapter à une nouvelle donne.

Lire la suite sur The Verge – Cybersecurities
Le Royaume-Uni ne confirmera ni ne niera qu'il supprime le cryptage

Des pirates informatiques ciblent les notaires ukrainiens pour manipuler les registres d’État

Le groupe de pirates informatiques a diffusé des courriels de phishing se faisant passer pour des fonctionnaires du ministère ukrainien de la Justice. Cette campagne fait suite à des informations selon lesquelles des pirates informatiques militaires russes présumés ont piraté les registres d’état de Kiev en décembre.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques ciblent les notaires ukrainiens pour manipuler les registres d'État

Signal menace de quitter la Suède en raison de la proposition du gouvernement de créer une porte dérobée

La proposition de la Suède d’imposer des portes dérobées de chiffrement se heurte à la réaction négative de Signal, des experts en cybersécurité et même de son armée en raison des risques liés à la confidentialité et à la sécurité.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Signal menace de quitter la Suède en raison de la proposition du gouvernement de créer une porte dérobée

Des pirates informatiques chinois s’attaquent aux services de sécurité de l’État belge alors que l’enquête se poursuit

La Sûreté de l’État belge (VSSE) a été victime de ce qui est décrit comme sa plus grave faille de sécurité à ce jour. Pendant près de deux ans, un groupe de pirates informatiques chinois a exploité une vulnérabilité dans l’Email Security Gateway Appliance de Barracuda, un outil de cybersécurité…

Lire la suite sur GBHackers On Security
Des pirates informatiques chinois s'attaquent aux services de sécurité de l'État belge alors que l'enquête se poursuit

Attention aux faux entretiens d’embauche qui attaquent les développeurs pour diffuser des logiciels malveillants

Une campagne de cybercriminalité alignée sur la Corée du Nord, baptisée DeceptiveDevelopment, cible les développeurs de logiciels indépendants par le biais de faux entretiens d’embauche depuis début 2024. Se faisant passer pour des recruteurs sur des plateformes comme LinkedIn, Upwork et des sites d’emploi axés sur les cryptomonnaies, les attaquants attirent leurs victimes avec des offres d’emploi prometteuses…

Lire la suite sur Cyber Security News
Attention aux faux entretiens d'embauche qui attaquent les développeurs pour diffuser des logiciels malveillants

Les fuites des journaux de discussion de Black Basta révèlent les opérations du gang

Des fuites dans les journaux de discussion de Black Basta révèlent des conflits internes, exposant les détails des membres et les outils de piratage alors que le gang s’effondrerait. Un acteur inconnu, nommé ExploitWhispers, a divulgué les journaux de discussion de Matrix…

Lire la suite sur Security Affairs
Les fuites des journaux de discussion de Black Basta révèlent les opérations du gang

Annonce de Pwn2Own Berlin et introduction d’une catégorie IA

Si vous souhaitez simplement lire les règles du concours, cliquez ici.Bienvenue, mesdames et messieurs, à notre premier concours à Berlin ! C’est correct (si Google Translate ne m’a pas induit en erreur). Alors que le concours Pwn2Own a débuté à Vancouver en 2007, nous…

Lire la suite sur Zero Day Initiative – Blog
Annonce de Pwn2Own Berlin et introduction d'une catégorie IA

L’Australie interdit tous les produits Kaspersky sur les systèmes gouvernementaux

Le gouvernement australien a interdit tous les produits et services Web de Kaspersky Lab de ses systèmes et appareils à la suite d’une analyse affirmant que la société représente un risque de sécurité important pour le pays. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'Australie interdit tous les produits Kaspersky sur les systèmes gouvernementaux

Southern Water affirme que l’attaque du ransomware Black Basta a coûté 4,5 millions de livres sterling en dépenses

Le fournisseur d’eau britannique Southern Water a révélé avoir engagé des coûts de 4,5 millions de livres sterling (5,7 millions de dollars) en raison d’une cyberattaque subie en février 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Southern Water affirme que l'attaque du ransomware Black Basta a coûté 4,5 millions de livres sterling en dépenses

Les États-Unis récupèrent 31 millions de dollars volés lors du piratage d’Uranium Finance en 2021

Les autorités américaines ont récupéré 31 millions de dollars en cryptomonnaie volés lors de cyberattaques en 2021 contre Uranium Finance, un protocole DeFi basé sur Binance Smart Chain. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les États-Unis récupèrent 31 millions de dollars volés lors du piratage d'Uranium Finance en 2021

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (23 fév 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 23 février 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (23 fév 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.