DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (23 mar 2025)

  • 23 mars 2025
  • 5 minutes de lecture
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une intensification des tensions géopolitiques dans le cyberespace, avec des révélations préoccupantes sur les ambitions offensives de la Corée du Nord. Le pays a inauguré une nouvelle unité baptisée « Research Center 227 », chargée de développer des technologies de piratage avancées pour cibler les systèmes d’information occidentaux. Composée d’une équipe de 90 spécialistes internes, cette structure opérera en continu pour produire des programmes offensifs, sans intervenir directement dans les opérations à l’étranger. Elle s’inscrit dans une stratégie plus large de guerre de l’information, avec en toile de fond des campagnes telles que les fausses entrevues destinées à propager des malwares ou à infiltrer des entreprises occidentales.

Sur le front du ransomware, les autorités américaines ont émis une alerte concernant Medusa, un opérateur actif depuis 2021 fonctionnant sur un modèle de ransomware-as-a-service. Utilisant le phishing pour compromettre les identifiants des victimes, Medusa applique une double extorsion : chiffrement des données et menace de divulgation publique. Son portail dédié aux fuites permet de prolonger le compte à rebours avant publication contre rançon. Plus de 300 organisations issues de secteurs variés ont été ciblées depuis février 2025.

L’espionnage et la cybercriminalité étaient également au cœur des discussions avec la fuite de plus de 200 000 messages internes du groupe de ransomware Black Basta, révélant de possibles complicités avec des autorités russes. Par ailleurs, le broker Operation Zero, spécialisé dans la vente de failles, propose jusqu’à 4 millions de dollars pour des exploits critiques de Telegram. Cette messagerie, largement utilisée dans les sphères journalistiques et militantes, est ciblée pour son potentiel d’espionnage. L’Ukraine a d’ailleurs interdit son usage sur les appareils gouvernementaux et critiques, redoutant une exploitation par les services russes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Du côté des infrastructures critiques, un rapport confirme que le groupe chinois Volt Typhoon est resté implanté pendant près d’un an dans le réseau électrique américain. Cette présence prolongée souligne les failles persistantes dans la détection d’intrusions discrètes et à long terme sur des actifs stratégiques.

Sur le plan technologique, le déploiement de l’encryption post-quantique s’accélère. Cloudflare a annoncé l’intégration de ces algorithmes à ses services Zero Trust, notamment pour l’accès réseau et les passerelles sécurisées. L’objectif est de remplacer progressivement les mécanismes de chiffrement vulnérables face à la menace future des ordinateurs quantiques. Dans le même esprit, le Royaume-Uni a publié une feuille de route pour la transition vers des protocoles de chiffrement résistants au quantique.

Le défi de la gestion des vulnérabilités reste critique. Le National Vulnerability Database (NVD) du NIST continue de faire face à un arriéré croissant de failles non analysées, en dépit des efforts de rationalisation et du recours envisagé à l’automatisation. L’augmentation des soumissions en 2024 rend difficile une réduction du backlog, malgré l’amélioration des taux de traitement.

Côté européen, le projet de loi français prévoyant une porte d’accès dans les systèmes de chiffrement a suscité une levée de boucliers. L’application Signal avait même menacé de quitter le pays. La proposition a finalement été rejetée, mais l’épisode illustre les tensions persistantes entre exigences de sécurité publique et protection de la vie privée.

Enfin, un dysfonctionnement inattendu du côté de Microsoft : la mise à jour de mars pour Windows 11 a provoqué la suppression involontaire de Copilot sur certains appareils. Ce bug, détecté sur plusieurs versions récentes de Windows, engendre aussi d’autres problèmes, comme des écrans bleus et des crashs de SSD, rendant la stabilité des systèmes concernés incertaine.

Les actus cybersécurité de la semaine

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Signal menace de quitter la France en raison d’un projet de loi sur les portes dérobées de chiffrement

Mise à jour : Suite à la publication de cet article, nous avons été informés que le Parlement français avait voté contre le projet de loi controversé, ce qui écarte pour l’instant toute menace pour la vie privée. Cependant, il arrive souvent que les gouvernements reviennent sur leurs décisions…

Lire la suite sur Cyber Insider
Signal menace de quitter la France en raison d'un projet de loi sur les portes dérobées de chiffrement

Le courtier zero-day Operation Zero offre jusqu’à 4 millions de dollars pour les exploits Telegram

Le courtier russe Zero Day Operation Zero recherche des exploits pour la populaire application de messagerie Telegram et propose jusqu’à 4 millions de dollars pour les acquérir. Operation Zero, un courtier russe Zero Day, propose…

Lire la suite sur Security Affairs
Le courtier zero-day Operation Zero offre jusqu'à 4 millions de dollars pour les exploits Telegram

Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s’échapper d’Arménie

La récente fuite d’archives de conversations internes entre membres du rançongiciel Black Basta a révélé de possibles liens entre le gang de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages datant de septembre 2023 à septembre 2024,…

Lire la suite sur The Hacker News
Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s'échapper d'Arménie

Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

La mise à jour de mars de la semaine dernière pour Windows 11 24H2 causait déjà des problèmes aux utilisateurs, mais elle semble maintenant être un casse-tête pour Microsoft lui-même… car elle désinstalle par inadvertance le…

Lire la suite sur Pcworld.com
Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d’entreprise

Cloudflare, société de sécurité Internet et premier service mondial de lutte contre les attaques DDoS, prévoit de transférer une part importante de son trafic vers des services de chiffrement post-quantique au cours de l’année prochaine. Environ 35 % du trafic web dirigé par l’homme vers…

Lire la suite sur CyberScoop
Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d'entreprise

Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d’un an

Une étude de cas traite d’une intrusion dans le réseau électrique américain associée à Volt Typhoon, un acteur de menace chinois.

Lire la suite sur Cyber Security News
Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d'un an

DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

Des recherches montrent que DeepSeek peut développer des logiciels malveillants : qu’est-ce que cela signifie pour les organisations ?

Lire la suite sur Cyber Security News
DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (16 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 16 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (16 mar 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
    • 18.11.25
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
    • 18.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.