DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Clavier rétroéclairé mettant en avant une touche bleue avec un cadenas et le texte « Password Security », symbolisant la sécurité des mots de passe en informatique et la protection des données personnelles.
    Fuite mondiale : 183 millions d’identifiants volés ajoutés à Have I Been Pwned
  • Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
    Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi
  • Illustration d’un cheval ailé noir représentant le logiciel espion Pegasus, volant devant une pleine lune avec le logo WhatsApp à gauche sur un fond étoilé, symbolisant une menace de cybersurveillance.
    Un juge américain interdit à NSO d’utiliser Pegasus contre WhatsApp
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 28 oct 2025
  • Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
    Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (23 mar 2025)

  • 23 mars 2025
  • 5 minutes de lecture
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une intensification des tensions géopolitiques dans le cyberespace, avec des révélations préoccupantes sur les ambitions offensives de la Corée du Nord. Le pays a inauguré une nouvelle unité baptisée « Research Center 227 », chargée de développer des technologies de piratage avancées pour cibler les systèmes d’information occidentaux. Composée d’une équipe de 90 spécialistes internes, cette structure opérera en continu pour produire des programmes offensifs, sans intervenir directement dans les opérations à l’étranger. Elle s’inscrit dans une stratégie plus large de guerre de l’information, avec en toile de fond des campagnes telles que les fausses entrevues destinées à propager des malwares ou à infiltrer des entreprises occidentales.

Sur le front du ransomware, les autorités américaines ont émis une alerte concernant Medusa, un opérateur actif depuis 2021 fonctionnant sur un modèle de ransomware-as-a-service. Utilisant le phishing pour compromettre les identifiants des victimes, Medusa applique une double extorsion : chiffrement des données et menace de divulgation publique. Son portail dédié aux fuites permet de prolonger le compte à rebours avant publication contre rançon. Plus de 300 organisations issues de secteurs variés ont été ciblées depuis février 2025.

L’espionnage et la cybercriminalité étaient également au cœur des discussions avec la fuite de plus de 200 000 messages internes du groupe de ransomware Black Basta, révélant de possibles complicités avec des autorités russes. Par ailleurs, le broker Operation Zero, spécialisé dans la vente de failles, propose jusqu’à 4 millions de dollars pour des exploits critiques de Telegram. Cette messagerie, largement utilisée dans les sphères journalistiques et militantes, est ciblée pour son potentiel d’espionnage. L’Ukraine a d’ailleurs interdit son usage sur les appareils gouvernementaux et critiques, redoutant une exploitation par les services russes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Du côté des infrastructures critiques, un rapport confirme que le groupe chinois Volt Typhoon est resté implanté pendant près d’un an dans le réseau électrique américain. Cette présence prolongée souligne les failles persistantes dans la détection d’intrusions discrètes et à long terme sur des actifs stratégiques.

Sur le plan technologique, le déploiement de l’encryption post-quantique s’accélère. Cloudflare a annoncé l’intégration de ces algorithmes à ses services Zero Trust, notamment pour l’accès réseau et les passerelles sécurisées. L’objectif est de remplacer progressivement les mécanismes de chiffrement vulnérables face à la menace future des ordinateurs quantiques. Dans le même esprit, le Royaume-Uni a publié une feuille de route pour la transition vers des protocoles de chiffrement résistants au quantique.

Le défi de la gestion des vulnérabilités reste critique. Le National Vulnerability Database (NVD) du NIST continue de faire face à un arriéré croissant de failles non analysées, en dépit des efforts de rationalisation et du recours envisagé à l’automatisation. L’augmentation des soumissions en 2024 rend difficile une réduction du backlog, malgré l’amélioration des taux de traitement.

Côté européen, le projet de loi français prévoyant une porte d’accès dans les systèmes de chiffrement a suscité une levée de boucliers. L’application Signal avait même menacé de quitter le pays. La proposition a finalement été rejetée, mais l’épisode illustre les tensions persistantes entre exigences de sécurité publique et protection de la vie privée.

Enfin, un dysfonctionnement inattendu du côté de Microsoft : la mise à jour de mars pour Windows 11 a provoqué la suppression involontaire de Copilot sur certains appareils. Ce bug, détecté sur plusieurs versions récentes de Windows, engendre aussi d’autres problèmes, comme des écrans bleus et des crashs de SSD, rendant la stabilité des systèmes concernés incertaine.

Les actus cybersécurité de la semaine

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Signal menace de quitter la France en raison d’un projet de loi sur les portes dérobées de chiffrement

Mise à jour : Suite à la publication de cet article, nous avons été informés que le Parlement français avait voté contre le projet de loi controversé, ce qui écarte pour l’instant toute menace pour la vie privée. Cependant, il arrive souvent que les gouvernements reviennent sur leurs décisions…

Lire la suite sur Cyber Insider
Signal menace de quitter la France en raison d'un projet de loi sur les portes dérobées de chiffrement

Le courtier zero-day Operation Zero offre jusqu’à 4 millions de dollars pour les exploits Telegram

Le courtier russe Zero Day Operation Zero recherche des exploits pour la populaire application de messagerie Telegram et propose jusqu’à 4 millions de dollars pour les acquérir. Operation Zero, un courtier russe Zero Day, propose…

Lire la suite sur Security Affairs
Le courtier zero-day Operation Zero offre jusqu'à 4 millions de dollars pour les exploits Telegram

Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s’échapper d’Arménie

La récente fuite d’archives de conversations internes entre membres du rançongiciel Black Basta a révélé de possibles liens entre le gang de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages datant de septembre 2023 à septembre 2024,…

Lire la suite sur The Hacker News
Des conversations divulguées sur Black Basta suggèrent que des responsables russes ont aidé le dirigeant à s'échapper d'Arménie

Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

La mise à jour de mars de la semaine dernière pour Windows 11 24H2 causait déjà des problèmes aux utilisateurs, mais elle semble maintenant être un casse-tête pour Microsoft lui-même… car elle désinstalle par inadvertance le…

Lire la suite sur Pcworld.com
Oups ! La dernière mise à jour Windows de Microsoft supprime Copilot des PC.

Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d’entreprise

Cloudflare, société de sécurité Internet et premier service mondial de lutte contre les attaques DDoS, prévoit de transférer une part importante de son trafic vers des services de chiffrement post-quantique au cours de l’année prochaine. Environ 35 % du trafic web dirigé par l’homme vers…

Lire la suite sur CyberScoop
Cloudflare déploie le chiffrement post-quantique pour les utilisateurs d'entreprise

Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d’un an

Une étude de cas traite d’une intrusion dans le réseau électrique américain associée à Volt Typhoon, un acteur de menace chinois.

Lire la suite sur Cyber Security News
Un acteur chinois malveillant a résidé dans le réseau électrique américain pendant près d'un an

DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

Des recherches montrent que DeepSeek peut développer des logiciels malveillants : qu’est-ce que cela signifie pour les organisations ?

Lire la suite sur Cyber Security News
DeepSeek peut développer des logiciels malveillants, les experts en cybersécurité partagent les risques

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (16 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 16 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (16 mar 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Clavier rétroéclairé mettant en avant une touche bleue avec un cadenas et le texte « Password Security », symbolisant la sécurité des mots de passe en informatique et la protection des données personnelles.
    Fuite mondiale : 183 millions d’identifiants volés ajoutés à Have I Been Pwned
    • 29.10.25
  • Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
    Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi
    • 28.10.25
  • Illustration d’un cheval ailé noir représentant le logiciel espion Pegasus, volant devant une pleine lune avec le logo WhatsApp à gauche sur un fond étoilé, symbolisant une menace de cybersurveillance.
    Un juge américain interdit à NSO d’utiliser Pegasus contre WhatsApp
    • 28.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 28 oct 2025
    • 28.10.25
  • Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
    Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware
    • 28.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.