DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (2 mar 2025)

  • 2 mars 2025
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs événements notables ont marqué le domaine de la cybersécurité, impliquant des décisions gouvernementales, des menaces persistantes et des incidents majeurs affectant infrastructures et acteurs du secteur.

Le département de la Défense des États-Unis a ordonné à son Cyber Command de suspendre toutes les opérations de cyberattaques visant la Russie. Cette décision aurait été prise par le nouveau secrétaire à la Défense, Pete Hegseth, signalant un changement potentiel dans la stratégie de cyberconflit américaine.

En Serbie, un étudiant critique envers le gouvernement a été ciblé par une attaque exploitant une faille zero-day sur Android. Amnesty International a attribué cette intrusion à un exploit vendu par Cellebrite, entreprise déjà mise en cause pour ses ventes de logiciels d’espionnage à des régimes autoritaires. Cette attaque aurait contourné l’écran de verrouillage de l’appareil ciblé.

Le gouvernement britannique continue d’intensifier sa pression pour casser le chiffrement de bout en bout. Dans le cadre de la loi sur les pouvoirs d’enquête de 2016 (Investigatory Powers Act), il aurait exigé d’Apple qu’il implante une porte dérobée dans iCloud, forçant l’entreprise à retirer son service Advanced Data Protection du Royaume-Uni. Cette action pourrait créer un précédent mondial sur la remise en cause du chiffrement fort.

En Ukraine, des notaires ont été visés par une campagne de phishing orchestrée par des hackers à forfait. Se faisant passer pour des responsables du ministère de la Justice, ces attaquants auraient tenté d’accéder frauduleusement aux registres de l’État, dans la continuité d’une cyberattaque attribuée en décembre à des pirates militaires russes.

En Suède, l’application Signal menace de quitter le pays en raison d’une proposition gouvernementale visant à imposer des portes dérobées aux services de messagerie chiffrés. Ce projet est largement critiqué par des experts en cybersécurité et même par l’armée suédoise, qui met en garde contre les risques qu’une telle mesure ferait peser sur la confidentialité des communications.

Le Service de sécurité de l’État belge (VSSE) a été victime d’une cyberattaque majeure. Pendant près de deux ans, un groupe de hackers chinois a exploité une faille présente dans les dispositifs de sécurité de messagerie, compromettant environ 10 % du trafic électronique de l’agence. Cette intrusion s’inscrit dans un contexte de tensions accrues entre l’Europe et la Chine sur les questions de cyberespionnage.

Une campagne de cybercriminalité attribuée à la Corée du Nord cible les développeurs à travers de fausses offres d’emploi. Dénommée « DeceptiveDevelopment », cette opération repose sur des entretiens truqués destinés à inciter les victimes à exécuter du code malveillant. Les malwares identifiés, BeaverTail et InvisibleFerret, sont conçus pour voler des données sensibles, notamment des clés de portefeuilles de cryptomonnaies et des identifiants de connexion.

Des fuites internes du gang de ransomware Black Basta ont révélé des tensions majeures parmi ses membres, certaines figures clés ayant quitté le groupe pour rejoindre d’autres collectifs cybercriminels. Ces informations exposent la stratégie du groupe, qui repose en grande partie sur l’exploitation des vulnérabilités VPN et le recours à des techniques d’ingénierie sociale. Par ailleurs, l’attaque menée par Black Basta contre Southern Water, au Royaume-Uni, a coûté 4,5 millions de livres sterling à l’entreprise.

En Australie, le gouvernement a banni les produits Kaspersky de tous ses systèmes officiels, citant des risques de sécurité nationale liés à l’entreprise russe. Cette interdiction s’inscrit dans une tendance mondiale de restriction des fournisseurs de cybersécurité jugés à risque.

Enfin, Pwn2Own a annoncé l’édition 2025 de son concours de hacking à Berlin. Cette année, une nouvelle catégorie centrée sur l’intelligence artificielle a été introduite, récompensant les chercheurs capables d’exploiter des vulnérabilités dans les infrastructures d’exécution de modèles IA.

Les actus cybersécurité de la semaine

Le ministère américain de la Défense ordonne à sa branche cybernétique de cesser ses opérations contre la Russie

Le ministère de la Défense des États-Unis aurait ordonné à son Cyber Command de « cesser toute planification » d’opérations cybernétiques visant la Russie. Selon la source d’information technologique The Record, l’ordre a été émis par le nouveau vice-président du président Donald Trump…

Lire la suite sur intelNews.org
Le ministère américain de la Défense ordonne à sa branche cybernétique de cesser ses opérations contre la Russie

Une faille 0-day Android vendue par Cellebrite exploitée pour pirater le téléphone d’un étudiant serbe

Amnesty International a annoncé vendredi avoir déterminé qu’une faille zero-day vendue par le fournisseur controversé d’exploits Cellebrite avait été utilisée pour compromettre le téléphone d’un étudiant serbe qui avait critiqué le gouvernement de ce pays. L’organisation de défense des droits humains a d’abord…

Lire la suite sur Ars Technica
Une faille 0-day Android vendue par Cellebrite exploitée pour pirater le téléphone d'un étudiant serbe

Le Royaume-Uni ne confirmera ni ne niera qu’il supprime le cryptage

La semaine dernière, le Royaume-Uni a porté un coup dur dans sa guerre contre le chiffrement qui, en plus de porter atteinte aux engagements méticuleusement pris par Apple en matière de confidentialité, pourrait avoir des répercussions mondiales sur la protection des données personnelles. Et alors que plusieurs jours se sont écoulés depuis, les entreprises ont dû s’adapter à une nouvelle donne.

Lire la suite sur The Verge – Cybersecurities
Le Royaume-Uni ne confirmera ni ne niera qu'il supprime le cryptage

Des pirates informatiques ciblent les notaires ukrainiens pour manipuler les registres d’État

Le groupe de pirates informatiques a diffusé des courriels de phishing se faisant passer pour des fonctionnaires du ministère ukrainien de la Justice. Cette campagne fait suite à des informations selon lesquelles des pirates informatiques militaires russes présumés ont piraté les registres d’état de Kiev en décembre.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques ciblent les notaires ukrainiens pour manipuler les registres d'État

Signal menace de quitter la Suède en raison de la proposition du gouvernement de créer une porte dérobée

La proposition de la Suède d’imposer des portes dérobées de chiffrement se heurte à la réaction négative de Signal, des experts en cybersécurité et même de son armée en raison des risques liés à la confidentialité et à la sécurité.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Signal menace de quitter la Suède en raison de la proposition du gouvernement de créer une porte dérobée

Des pirates informatiques chinois s’attaquent aux services de sécurité de l’État belge alors que l’enquête se poursuit

La Sûreté de l’État belge (VSSE) a été victime de ce qui est décrit comme sa plus grave faille de sécurité à ce jour. Pendant près de deux ans, un groupe de pirates informatiques chinois a exploité une vulnérabilité dans l’Email Security Gateway Appliance de Barracuda, un outil de cybersécurité…

Lire la suite sur GBHackers On Security
Des pirates informatiques chinois s'attaquent aux services de sécurité de l'État belge alors que l'enquête se poursuit

Attention aux faux entretiens d’embauche qui attaquent les développeurs pour diffuser des logiciels malveillants

Une campagne de cybercriminalité alignée sur la Corée du Nord, baptisée DeceptiveDevelopment, cible les développeurs de logiciels indépendants par le biais de faux entretiens d’embauche depuis début 2024. Se faisant passer pour des recruteurs sur des plateformes comme LinkedIn, Upwork et des sites d’emploi axés sur les cryptomonnaies, les attaquants attirent leurs victimes avec des offres d’emploi prometteuses…

Lire la suite sur Cyber Security News
Attention aux faux entretiens d'embauche qui attaquent les développeurs pour diffuser des logiciels malveillants

Les fuites des journaux de discussion de Black Basta révèlent les opérations du gang

Des fuites dans les journaux de discussion de Black Basta révèlent des conflits internes, exposant les détails des membres et les outils de piratage alors que le gang s’effondrerait. Un acteur inconnu, nommé ExploitWhispers, a divulgué les journaux de discussion de Matrix…

Lire la suite sur Security Affairs
Les fuites des journaux de discussion de Black Basta révèlent les opérations du gang

Annonce de Pwn2Own Berlin et introduction d’une catégorie IA

Si vous souhaitez simplement lire les règles du concours, cliquez ici.Bienvenue, mesdames et messieurs, à notre premier concours à Berlin ! C’est correct (si Google Translate ne m’a pas induit en erreur). Alors que le concours Pwn2Own a débuté à Vancouver en 2007, nous…

Lire la suite sur Zero Day Initiative – Blog
Annonce de Pwn2Own Berlin et introduction d'une catégorie IA

L’Australie interdit tous les produits Kaspersky sur les systèmes gouvernementaux

Le gouvernement australien a interdit tous les produits et services Web de Kaspersky Lab de ses systèmes et appareils à la suite d’une analyse affirmant que la société représente un risque de sécurité important pour le pays. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'Australie interdit tous les produits Kaspersky sur les systèmes gouvernementaux

Southern Water affirme que l’attaque du ransomware Black Basta a coûté 4,5 millions de livres sterling en dépenses

Le fournisseur d’eau britannique Southern Water a révélé avoir engagé des coûts de 4,5 millions de livres sterling (5,7 millions de dollars) en raison d’une cyberattaque subie en février 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Southern Water affirme que l'attaque du ransomware Black Basta a coûté 4,5 millions de livres sterling en dépenses

Les États-Unis récupèrent 31 millions de dollars volés lors du piratage d’Uranium Finance en 2021

Les autorités américaines ont récupéré 31 millions de dollars en cryptomonnaie volés lors de cyberattaques en 2021 contre Uranium Finance, un protocole DeFi basé sur Binance Smart Chain. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les États-Unis récupèrent 31 millions de dollars volés lors du piratage d'Uranium Finance en 2021

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (23 fév 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 23 février 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (23 fév 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
    • 20.09.25
  • Personne portant une capuche, tapant sur un ordinateur portable dans un décor sombre, illustrant le piratage informatique ou une cyberattaque, avec des lignes de code visibles à l’écran.
    BlackDB : le cerveau kosovar du marché criminel en ligne plaide coupable
    • 17.09.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -17 sep 2025
    • 17.09.25
  • Train à grande vitesse rouge et gris de la compagnie LNER (London North Eastern Railway) circulant sur une voie ferrée électrifiée par une journée ensoleillée, au milieu d’un paysage rural britannique.
    Fuite de données : les passagers des trains au départ de Londres visés
    • 17.09.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 17 sep 2025
    • 17.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.