DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (23 mar 2025)

  • 23 mars 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une intensification des tensions géopolitiques dans le cyberespace, avec des révélations préoccupantes sur les ambitions offensives de la Corée du Nord. Le pays a inauguré une nouvelle unité baptisée « Research Center 227 », chargée de développer des technologies de piratage avancées pour cibler les systèmes d’information occidentaux. Composée d’une équipe de 90 spécialistes internes, cette structure opérera en continu pour produire des programmes offensifs, sans intervenir directement dans les opérations à l’étranger. Elle s’inscrit dans une stratégie plus large de guerre de l’information, avec en toile de fond des campagnes telles que les fausses entrevues destinées à propager des malwares ou à infiltrer des entreprises occidentales.

Sur le front du ransomware, les autorités américaines ont émis une alerte concernant Medusa, un opérateur actif depuis 2021 fonctionnant sur un modèle de ransomware-as-a-service. Utilisant le phishing pour compromettre les identifiants des victimes, Medusa applique une double extorsion : chiffrement des données et menace de divulgation publique. Son portail dédié aux fuites permet de prolonger le compte à rebours avant publication contre rançon. Plus de 300 organisations issues de secteurs variés ont été ciblées depuis février 2025.

L’espionnage et la cybercriminalité étaient également au cœur des discussions avec la fuite de plus de 200 000 messages internes du groupe de ransomware Black Basta, révélant de possibles complicités avec des autorités russes. Par ailleurs, le broker Operation Zero, spécialisé dans la vente de failles, propose jusqu’à 4 millions de dollars pour des exploits critiques de Telegram. Cette messagerie, largement utilisée dans les sphères journalistiques et militantes, est ciblée pour son potentiel d’espionnage. L’Ukraine a d’ailleurs interdit son usage sur les appareils gouvernementaux et critiques, redoutant une exploitation par les services russes.

Du côté des infrastructures critiques, un rapport confirme que le groupe chinois Volt Typhoon est resté implanté pendant près d’un an dans le réseau électrique américain. Cette présence prolongée souligne les failles persistantes dans la détection d’intrusions discrètes et à long terme sur des actifs stratégiques.

Sur le plan technologique, le déploiement de l’encryption post-quantique s’accélère. Cloudflare a annoncé l’intégration de ces algorithmes à ses services Zero Trust, notamment pour l’accès réseau et les passerelles sécurisées. L’objectif est de remplacer progressivement les mécanismes de chiffrement vulnérables face à la menace future des ordinateurs quantiques. Dans le même esprit, le Royaume-Uni a publié une feuille de route pour la transition vers des protocoles de chiffrement résistants au quantique.

Le défi de la gestion des vulnérabilités reste critique. Le National Vulnerability Database (NVD) du NIST continue de faire face à un arriéré croissant de failles non analysées, en dépit des efforts de rationalisation et du recours envisagé à l’automatisation. L’augmentation des soumissions en 2024 rend difficile une réduction du backlog, malgré l’amélioration des taux de traitement.

Côté européen, le projet de loi français prévoyant une porte d’accès dans les systèmes de chiffrement a suscité une levée de boucliers. L’application Signal avait même menacé de quitter le pays. La proposition a finalement été rejetée, mais l’épisode illustre les tensions persistantes entre exigences de sécurité publique et protection de la vie privée.

Enfin, un dysfonctionnement inattendu du côté de Microsoft : la mise à jour de mars pour Windows 11 a provoqué la suppression involontaire de Copilot sur certains appareils. Ce bug, détecté sur plusieurs versions récentes de Windows, engendre aussi d’autres problèmes, comme des écrans bleus et des crashs de SSD, rendant la stabilité des systèmes concernés incertaine.

Les actus cybersécurité de la semaine

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Signal menace de quitter la France en raison d’un projet de loi sur les portes dérobées de chiffrement

Mise à jour : Suite à la publication de cet article, nous avons été informés que le Parlement français avait voté contre le projet de loi controversé, ce qui écarte pour l’instant toute menace pour la vie privée. Cependant, il arrive souvent que les gouvernements reviennent sur leurs décisions…

Lire la suite sur Cyber Insider
Signal menace de quitter la France en raison d'un projet de loi sur les portes dérobées de chiffrement

Le courtier zero-day Operation Zero offre jusqu’à 4 millions de dollars pour les exploits Telegram

Le courtier russe Zero Day Operation Zero recherche des exploits pour la populaire application de messagerie Telegram et propose jusqu’à 4 millions de dollars pour les acquérir. Operation Zero, un courtier russe Zero Day, propose…

Lire la suite sur Security Affairs
Le courtier zero-day Operation Zero offre jusqu'à 4 millions de dollars pour les exploits Telegram

Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s’échapper d’Arménie

La récente fuite d’archives de conversations internes entre membres du rançongiciel Black Basta a révélé de possibles liens entre le gang de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages datant de septembre 2023 à septembre 2024,…

Lire la suite sur The Hacker News
Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s'échapper d'Arménie

Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

La mise à jour de mars de la semaine dernière pour Windows 11 24H2 causait déjà des problèmes aux utilisateurs, mais elle semble maintenant être un casse-tête pour Microsoft lui-même… car elle désinstalle par inadvertance le…

Lire la suite sur Pcworld.com
Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d’entreprise

Cloudflare, société de sécurité Internet et premier service mondial de lutte contre les attaques DDoS, prévoit de transférer une part importante de son trafic vers des services de chiffrement post-quantique au cours de l’année prochaine. Environ 35 % du trafic web dirigé par l’homme vers…

Lire la suite sur CyberScoop
Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d'entreprise

Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d’un an

Une étude de cas traite d’une intrusion dans le réseau électrique américain associée à Volt Typhoon, un acteur de menace chinois.

Lire la suite sur Cyber Security News
Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d'un an

DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

Des recherches montrent que DeepSeek peut développer des logiciels malveillants : qu’est-ce que cela signifie pour les organisations ?

Lire la suite sur Cyber Security News
DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (16 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 16 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (16 mar 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.