DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (23 mar 2025)

  • Marc Barbezat
  • 23 mars 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une intensification des tensions géopolitiques dans le cyberespace, avec des révélations préoccupantes sur les ambitions offensives de la Corée du Nord. Le pays a inauguré une nouvelle unité baptisée « Research Center 227 », chargée de développer des technologies de piratage avancées pour cibler les systèmes d’information occidentaux. Composée d’une équipe de 90 spécialistes internes, cette structure opérera en continu pour produire des programmes offensifs, sans intervenir directement dans les opérations à l’étranger. Elle s’inscrit dans une stratégie plus large de guerre de l’information, avec en toile de fond des campagnes telles que les fausses entrevues destinées à propager des malwares ou à infiltrer des entreprises occidentales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur le front du ransomware, les autorités américaines ont émis une alerte concernant Medusa, un opérateur actif depuis 2021 fonctionnant sur un modèle de ransomware-as-a-service. Utilisant le phishing pour compromettre les identifiants des victimes, Medusa applique une double extorsion : chiffrement des données et menace de divulgation publique. Son portail dédié aux fuites permet de prolonger le compte à rebours avant publication contre rançon. Plus de 300 organisations issues de secteurs variés ont été ciblées depuis février 2025.

L’espionnage et la cybercriminalité étaient également au cœur des discussions avec la fuite de plus de 200 000 messages internes du groupe de ransomware Black Basta, révélant de possibles complicités avec des autorités russes. Par ailleurs, le broker Operation Zero, spécialisé dans la vente de failles, propose jusqu’à 4 millions de dollars pour des exploits critiques de Telegram. Cette messagerie, largement utilisée dans les sphères journalistiques et militantes, est ciblée pour son potentiel d’espionnage. L’Ukraine a d’ailleurs interdit son usage sur les appareils gouvernementaux et critiques, redoutant une exploitation par les services russes.

Du côté des infrastructures critiques, un rapport confirme que le groupe chinois Volt Typhoon est resté implanté pendant près d’un an dans le réseau électrique américain. Cette présence prolongée souligne les failles persistantes dans la détection d’intrusions discrètes et à long terme sur des actifs stratégiques.

Sur le plan technologique, le déploiement de l’encryption post-quantique s’accélère. Cloudflare a annoncé l’intégration de ces algorithmes à ses services Zero Trust, notamment pour l’accès réseau et les passerelles sécurisées. L’objectif est de remplacer progressivement les mécanismes de chiffrement vulnérables face à la menace future des ordinateurs quantiques. Dans le même esprit, le Royaume-Uni a publié une feuille de route pour la transition vers des protocoles de chiffrement résistants au quantique.

Le défi de la gestion des vulnérabilités reste critique. Le National Vulnerability Database (NVD) du NIST continue de faire face à un arriéré croissant de failles non analysées, en dépit des efforts de rationalisation et du recours envisagé à l’automatisation. L’augmentation des soumissions en 2024 rend difficile une réduction du backlog, malgré l’amélioration des taux de traitement.

Côté européen, le projet de loi français prévoyant une porte d’accès dans les systèmes de chiffrement a suscité une levée de boucliers. L’application Signal avait même menacé de quitter le pays. La proposition a finalement été rejetée, mais l’épisode illustre les tensions persistantes entre exigences de sécurité publique et protection de la vie privée.

Enfin, un dysfonctionnement inattendu du côté de Microsoft : la mise à jour de mars pour Windows 11 a provoqué la suppression involontaire de Copilot sur certains appareils. Ce bug, détecté sur plusieurs versions récentes de Windows, engendre aussi d’autres problèmes, comme des écrans bleus et des crashs de SSD, rendant la stabilité des systèmes concernés incertaine.

Les actus cybersécurité de la semaine

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Signal menace de quitter la France en raison d’un projet de loi sur les portes dérobées de chiffrement

Mise à jour : Suite à la publication de cet article, nous avons été informés que le Parlement français avait voté contre le projet de loi controversé, ce qui écarte pour l’instant toute menace pour la vie privée. Cependant, il arrive souvent que les gouvernements reviennent sur leurs décisions…

Lire la suite sur Cyber Insider
Signal menace de quitter la France en raison d'un projet de loi sur les portes dérobées de chiffrement

Le courtier zero-day Operation Zero offre jusqu’à 4 millions de dollars pour les exploits Telegram

Le courtier russe Zero Day Operation Zero recherche des exploits pour la populaire application de messagerie Telegram et propose jusqu’à 4 millions de dollars pour les acquérir. Operation Zero, un courtier russe Zero Day, propose…

Lire la suite sur Security Affairs
Le courtier zero-day Operation Zero offre jusqu'à 4 millions de dollars pour les exploits Telegram

Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s’échapper d’Arménie

La récente fuite d’archives de conversations internes entre membres du rançongiciel Black Basta a révélé de possibles liens entre le gang de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages datant de septembre 2023 à septembre 2024,…

Lire la suite sur The Hacker News
Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s'échapper d'Arménie

Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

La mise à jour de mars de la semaine dernière pour Windows 11 24H2 causait déjà des problèmes aux utilisateurs, mais elle semble maintenant être un casse-tête pour Microsoft lui-même… car elle désinstalle par inadvertance le…

Lire la suite sur Pcworld.com
Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d’entreprise

Cloudflare, société de sécurité Internet et premier service mondial de lutte contre les attaques DDoS, prévoit de transférer une part importante de son trafic vers des services de chiffrement post-quantique au cours de l’année prochaine. Environ 35 % du trafic web dirigé par l’homme vers…

Lire la suite sur CyberScoop
Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d'entreprise

Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d’un an

Une étude de cas traite d’une intrusion dans le réseau électrique américain associée à Volt Typhoon, un acteur de menace chinois.

Lire la suite sur Cyber Security News
Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d'un an

DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

Des recherches montrent que DeepSeek peut développer des logiciels malveillants : qu’est-ce que cela signifie pour les organisations ?

Lire la suite sur Cyber Security News
DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (16 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 16 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (16 mar 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 9 avr 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café