DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (9 mar 2025)

  • Marc Barbezat
  • 9 mars 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par plusieurs événements majeurs en cybersécurité, touchant aussi bien les infrastructures gouvernementales que les plateformes privées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une vive inquiétude entoure l’accès de la Department of Government Efficiency (DOGE) à des informations sensibles aux États-Unis. Des employés recrutés sous la direction d’Elon Musk auraient manipulé des données classifiées sans respecter les protocoles de sécurité. Pire, ces informations auraient été partagées via des serveurs non sécurisés, soulevant des risques accrus d’exfiltration par des acteurs malveillants. Les législateurs demandent des explications sur ces pratiques, qui pourraient menacer la sécurité nationale.

Du côté des cryptomonnaies, le piratage de la plateforme Bybit a secoué l’écosystème financier numérique. Le groupe nord-coréen Lazarus est soupçonné d’avoir subtilisé l’équivalent de 1,4 milliard de dollars en actifs numériques. Environ 20 % des fonds ont « disparu », tandis que 77 % restent traçables. Une partie des avoirs a été convertie en Bitcoin via THORChain, soulevant un débat au sein de la communauté crypto : faut-il bloquer ces transactions ou maintenir le principe de décentralisation absolue ?

Un autre piratage d’ampleur touche LastPass. Les autorités fédérales américaines confirment que le vol de 150 millions de dollars en cryptomonnaies est lié à la compromission des mots de passe maîtres stockés sur ce gestionnaire. Les cybercriminels ont exploité les « Secure Notes » d’utilisateurs, qui contenaient des phrases de récupération de portefeuilles crypto. Cette affaire rappelle les conséquences d’une mauvaise gestion de la sécurité des coffres-forts numériques.

Dans le domaine de la cybercriminalité, une opération sophistiquée de fraude aux billets de concerts a été démantelée. Deux individus ont volé plus de 900 tickets pour les concerts de Taylor Swift et d’autres événements majeurs, engrangeant près de 600 000 dollars. En exploitant des failles dans les API d’un revendeur offshore, ils ont intercepté des liens de billets et les ont revendus sur StubHub. Cette affaire illustre les risques liés aux plateformes de revente peu sécurisées.

Autre tendance alarmante : une campagne massive de smishing via iMessage. Plus de 10 000 domaines frauduleux ont été enregistrés pour imiter des services de livraison et de péage, trompant les victimes en leur demandant de cliquer sur des liens malveillants. Les attaquants ont utilisé des techniques pour contourner les protections d’Apple, mettant en lumière l’évolution des stratégies de phishing.

Du côté des botnets, Vo1d a atteint un pic avec plus de 1,59 million de téléviseurs Android infectés dans 226 pays. Le Brésil, l’Afrique du Sud et l’Indonésie figurent parmi les régions les plus touchées. Ce botnet met en évidence les faiblesses des appareils connectés et la nécessité de renforcer leur sécurité.

Le nouveau président américain aurait pour sa part ordonné la suspension du partage de renseignement avec l’Ukraine, selon une déclaration du directeur de la CIA. Cette décision pourrait avoir des répercussions stratégiques sur la coopération entre les deux pays dans le contexte du conflit avec la Russie. Cependant, la CISA a démenti avoir reçu l’ordre d’arrêter la surveillance des cybermenaces russes, contredisant certaines informations circulant ces derniers jours. L’agence a réaffirmé son engagement à protéger les infrastructures critiques contre les attaques cybernétiques, malgré une restructuration en cours et des changements de priorités au sein du gouvernement américain.

Enfin, le ransomware CACTUS serait lié à d’anciens affiliés de Black Basta. Des chercheurs ont observé l’utilisation du module BackConnect pour maintenir un accès prolongé aux systèmes compromis, confirmant une continuité des pratiques entre les deux groupes.

Les actus cybersécurité de la semaine

L’accès du DOGE aux secrets du renseignement américain constitue une menace pour la sécurité nationale, selon les démocrates

WASHINGTON (AP) — Les législateurs démocrates ont exigé jeudi des réponses du département de l’efficacité gouvernementale du milliardaire Elon Musk, alors que les inquiétudes quant à savoir qui a accès aux informations les plus sensibles des États-Unis continuent de perturber les efforts de l’administration Trump pour remodeler le gouvernement fédéral.

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
L'accès du DOGE aux secrets du renseignement américain constitue une menace pour la sécurité nationale, selon les démocrates

Le PDG de Bybit déclare que 20 % des 1,4 milliard de dollars volés sont « tombés dans l’oubli » alors que les pirates informatiques se tournent vers le bitcoin

Le PDG de Bybit, Ben Zhou, a déclaré que 20 % des 1,4 milliard de dollars de crypto-monnaies volées étaient « devenus noirs », tandis que 77 % restaient traçables et 3 % avaient été gelés. Le 21 février, Bybit a subi le plus grand piratage jamais enregistré sur une plateforme d’échange de crypto-monnaies centralisée,…

Lire la suite sur The Block Crypto News
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données

Trump ordonne l’arrêt du partage de renseignements avec l’Ukraine, selon le directeur de la CIA

Le président américain Donald Trump a ordonné la suspension du partage de renseignements avec l’Ukraine, a déclaré mercredi le directeur de la CIA John Ratcliffe dans une interview accordée à Fox Business Network.

Lire la suite sur The Record by Recorded Future
Trump ordonne l'arrêt du partage de renseignements avec l'Ukraine, selon le directeur de la CIA

La CISA maintient sa position sur les cybermenaces russes malgré un changement de politique

La CISA américaine confirme qu’il n’y a aucun changement dans la défense contre les cybermenaces russes malgré la pause de l’administration Trump sur les opérations offensives. La CISA américaine a déclaré qu’il n’y avait aucun changement dans la défense contre les cybermenaces russes…

Lire la suite sur Security Affairs
La CISA maintient sa position sur les cybermenaces russes malgré un changement de politique

Deux pirates informatiques arrêtés pour avoir volé des billets de concert de l’ère Taylor Swift d’une valeur de 600 000 dollars

Deux individus ont été arrêtés cette semaine dans le cadre d’une opération de cybercriminalité sophistiquée visant des événements à forte demande. Ils ont été accusés d’avoir orchestré un vol de billets de 600 000 $ impliquant la tournée Eras de Taylor Swift et d’autres concerts majeurs. La procureure du district du Queens, Melinda…

Lire la suite sur Cyber Security News
concert 336695 1280

Des pirates ont enregistré 10 000 domaines portant le même nom pour une attaque de smishing via iMessage

Une campagne de phishing (smishing) par SMS à grande échelle distribuée via iMessage impliquant plus de 10 000 domaines enregistrés par un acteur malveillant a été découverte récemment. Ces domaines sont conçus pour usurper l’identité de services de péage et de plateformes de livraison de colis dans plusieurs États américains et un État canadien…

Lire la suite sur Cyber Security News
Des pirates ont enregistré 10 000 domaines portant le même nom pour une attaque de smishing via iMessage

Les autorités fédérales attribuent un cyberbraquage de 150 millions de dollars aux piratages de LastPass en 2022

En septembre 2023, KrebsOnSecurity a publié les conclusions de chercheurs en sécurité qui ont conclu qu’une série de cyberbraquages à six chiffres faisant des dizaines de victimes résultait de voleurs ayant craqué des mots de passe principaux volés au service de gestion de mots de passe LastPass en 2022. Dans un dossier judiciaire…

Lire la suite sur Krebs on Security
Les autorités fédérales attribuent un cyberbraquage de 150 millions de dollars aux piratages de LastPass en 2022

Le nombre de téléviseurs Android infectés par le botnet Vo1d dépasse 1,59 million, répartis dans 226 pays

Le Brésil, l’Afrique du Sud, l’Indonésie, l’Argentine et la Thaïlande sont devenus les cibles d’une campagne qui a infecté les appareils Android TV avec un malware botnet baptisé Vo1d. La variante améliorée de Vo1d comprendrait 800 000 virus actifs par jour…

Lire la suite sur The Hacker News
Le nombre de téléviseurs Android infectés par le botnet Vo1d dépasse 1,59 million, répartis dans 226 pays

Des chercheurs associent les tactiques du ransomware CACTUS à d’anciens affiliés de Black Basta

Il a été découvert que les acteurs de la menace déployant les familles de ransomwares Black Basta et CACTUS s’appuyaient sur le même module BackConnect (BC) pour maintenir un contrôle persistant sur les hôtes infectés, signe que les affiliés auparavant associés à Black Basta ont peut-être fait la transition…

Lire la suite sur The Hacker News
Des chercheurs associent les tactiques du ransomware CACTUS à d'anciens affiliés de Black Basta

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (2 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 2 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (2 mar 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café