DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 5 mars 2026
  • Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
    OpenClaw : l’agent IA autonome qui fragilise la sécurité système
  • Une jeune femme de profil regarde son smartphone affichant un écran de vérification faciale avec l'indication 'Vérification en cours', assise à une table de café.
    Vérification d’âge : l’IA automatise le contrôle d’accès des mineurs
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actus cybersécurité de l’Europe (29 mar 2025)

  • Marc Barbezat
  • 29 mars 2025
  • 3 minutes de lecture
Un cadenas de securite avec le drapeau europeen en surimpression
▾ Sommaire
Le résumé de la semaineLes actus européennes de la semaine(Re)découvrez la semaine passée:
Voici les actus cybersécurité les plus intéressantes de la semaine passée pour le périmètre européen.

Le résumé de la semaine

L’Assemblée nationale française a rejeté un amendement visant à imposer des portes dérobées aux applications de messagerie chiffrée telles que WhatsApp, Signal, Telegram et Olvid. Cette décision marque un refus clair d’affaiblir les systèmes de chiffrement au profit de dispositifs d’accès pour les autorités, souvent critiqués pour les risques qu’ils font peser sur la sécurité des utilisateurs et la protection des données personnelles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le dernier rapport européen sur la cybersécurité souligne une hausse de 137 % des attaques par déni de service distribué (DDoS) par rapport à l’année précédente. Ces attaques sont plus courtes, mais bien plus ciblées et techniquement sophistiquées. Certaines ont atteint des volumes supérieurs à 1 Tbit/s, impactant sévèrement les opérations des entreprises visées. Cette tendance souligne l’intensification des menaces contre les infrastructures européennes et la nécessité d’une adaptation constante des capacités de défense.

Le Centre danois pour la cybersécurité a élevé le niveau de menace cybernétique visant le secteur des télécommunications à « élevé », en raison de l’intensification des campagnes d’espionnage numérique orchestrées par des acteurs étatiques. Les attaques, menées notamment par des groupes liés à la Chine comme Salt Typhoon et Light Basin, exploitent des failles critiques dans les infrastructures réseau (notamment sur des équipements Cisco et Fortinet) et déploient des outils spécialisés comme le backdoor GTPDOOR.

Dans un autre registre, l’ancien directeur du Cyber Commandement et de la NSA a prévenu que les alliés européens et les membres du groupe Five Eyes ne seraient pas en mesure de répliquer pleinement les capacités de renseignement cybernétique des États-Unis si ces derniers cessaient de partager leurs informations. Cette dépendance souligne l’importance du rôle américain dans la coordination globale de la lutte contre les cybermenaces.

La question de la lutte contre les contenus abusifs générés par l’IA dans l’Union européenne fait également l’objet d’une attention accrue. Bien que la page correspondante n’ait pas pu être consultée, le titre et la description indiquent une volonté d’encadrer plus fermement l’usage des contenus créés artificiellement afin de protéger les citoyens européens contre les usages malveillants de ces technologies.

Les actus européennes de la semaine

France : l’Assemblée nationale rejette la mise en place de portes dérobées sur WhatsApp, Telegram, etc.

L’Assemblée nationale a massivement rejeté un amendement qui visait à imposer des portes dérobées aux messageries comme WhatsApp, Signal, Telegram et Olvid. The post France : l’Assemblée nationale rejette la mise en place de portes dérobées sur WhatsApp, Telegram,…

Lire la suite sur IT-Connect
France : l’Assemblée nationale rejette la mise en place de portes dérobées sur WhatsApp, Telegram, etc.

Protéger le public contre les contenus abusifs générés par l’IA dans toute l’UE

En tant que partenaire technologique de longue date des gouvernements, des entreprises et des citoyens européens, Microsoft cherche à garantir que le continent bénéficie des technologies numériques et de l’intelligence artificielle (IA), tout en continuant à respecter les droits des citoyens de l’UE en ligne.

Lire la suite sur Microsoft on the Issues
Protéger le public contre les contenus abusifs générés par l'IA dans toute l'UE

Rapport européen sur la cybersécurité 2025 : 137 % d’attaques DDoS en plus que l’année dernière – ce que les entreprises doivent savoir

Les cyberattaques ne sont plus une menace abstraite : elles dominent la planification des risques des entreprises du monde entier. Le dernier rapport européen sur la cybersécurité de Link11 révèle une tendance alarmante : le nombre d’attaques DDoS a plus que doublé, et elles sont plus courtes, plus ciblées et plus sophistiquées techniquement.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Rapport européen sur la cybersécurité 2025 : 137 % d’attaques DDoS en plus que l’année dernière – ce que les entreprises doivent savoir

Le Danemark met en garde contre une augmentation des campagnes financées par l’État ciblant les opérateurs de télécommunications européens

L’agence danoise de cybersécurité met en garde contre une augmentation des campagnes parrainées par l’État ciblant les entreprises de télécommunications européennes Le Danemark a relevé le niveau de menace de cyberespionnage pour son secteur des télécommunications de moyen à élevé en raison de…

Lire la suite sur Security Affairs
Le Danemark met en garde contre une augmentation des campagnes financées par l'État ciblant les opérateurs de télécommunications européens

L’ancien chef du Cyber Command américain : l’Europe et les 5 Yeux ne peuvent pas reproduire entièrement les renseignements américains

Si les États-Unis cessaient de partager des informations sur les cybermenaces avec l’Ukraine, ses alliés européens et le reste des pays des Five Eyes ne seraient pas en mesure de…

Lire la suite sur The Register – Security
L'ancien chef du Cyber Command américain : l'Europe et les 5 Yeux ne peuvent pas reproduire entièrement les renseignements américains

(Re)découvrez la semaine passée:

Les actus cybersécurité de l’Europe (22 mar 2025)

Découvrez les actus cybersécurité européennes de la semaine du 22 mars 2025

Lire la suite sur dcod.ch
Les actus cybersécurité de l'Europe (22 mar 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 8 incidents majeurs du 3 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café