DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

L’hebdo cybersécurité (30 mar 2025)

  • Marc Barbezat
  • 30 mars 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une controverse majeure aux plus hauts niveaux de l’administration américaine. Un journaliste a accidentellement été intégré dans un groupe Signal discutant d’opérations militaires confidentielles impliquant des hauts responsables comme le secrétaire à la Défense et le vice-président. Malgré les dénégations officielles affirmant qu’aucune donnée classifiée n’a été échangée, des extraits publiés révèlent des détails précis sur des frappes aériennes imminentes.

Sur le plan international, la Chine continue de faire la une avec deux sujets sensibles. D’une part, une fuite massive de données a révélé un système sophistiqué de censure par intelligence artificielle, conçu pour surveiller et filtrer les contenus considérés comme sensibles par les autorités. D’autre part, la réussite technique d’un microsatellite chinois capable de transmettre des clés quantiques sur plus de 12 000 km marque une avancée stratégique majeure dans les communications sécurisées, renforçant la position de Pékin dans la course à la cryptographie quantique.

Les activités cyber offensives chinoises restent également très actives. Des hackers sponsorisés par l’État ont compromis un opérateur télécom asiatique pendant plus de quatre ans sans être détectés. L’opération, attribuée au groupe « Weaver Ant », témoigne d’un niveau de furtivité et de persistance élevé, avec des objectifs probablement axés sur la surveillance et le vol d’informations sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La Corée du Nord, de son côté, renforce ses capacités en matière de cyberattaque avec la création du « Research Center 227 ». Cette nouvelle unité spécialisée dans les technologies d’attaque par intelligence artificielle vise à développer des outils capables de neutraliser les infrastructures critiques adverses. L’État poursuit aussi ses campagnes d’influence, notamment par des faux entretiens visant à infiltrer des entreprises occidentales.

Du côté des menaces, les autorités américaines alertent sur la recrudescence du ransomware Medusa. Actif depuis 2021, ce malware se distingue par un modèle de double extorsion particulièrement agressif. En plus de chiffrer les données, il menace de les publier via un site de fuite, tout en proposant des options de paiement pour retarder cette publication. Les campagnes reposent principalement sur du phishing, ciblant de multiples secteurs, de la santé à la technologie.

Dans le secteur de l’IA, OpenAI augmente considérablement la prime pour la découverte de failles critiques, la faisant passer à 100 000 dollars. Cette décision vise à encourager la recherche proactive de vulnérabilités dans un contexte de dépendance croissante aux modèles d’intelligence artificielle.

Le Royaume-Uni amorce sa transition vers des algorithmes résistants au quantique, en publiant de nouvelles directives destinées à guider les organisations dans cette évolution nécessaire à moyen terme. Cette initiative s’inscrit dans une volonté d’anticipation face aux futurs risques liés à la cryptographie traditionnelle.

Enfin, la base de données des vulnérabilités du NIST continue de faire face à un encombrement important. Malgré les efforts pour accélérer l’analyse des failles, le volume croissant de soumissions empêche toute réduction notable du retard. L’agence explore des solutions comme l’intelligence artificielle pour automatiser certaines tâches, mais la tendance reste à l’accumulation.

Les actus cybersécurité de la semaine

Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Un journaliste a accidentellement reçu un plan militaire confidentiel des frappes américaines, révélant des failles dans la cybersécurité gouvernementale.

Lire la suite sur DCOD Cybersécurité
Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

Les responsables du renseignement américain se sont retrouvés sous la surveillance accrue du Congrès pour la deuxième journée consécutive, suite aux révélations selon lesquelles d’importants projets militaires avaient été discutés via l’application de messagerie Signal. Le directeur du renseignement national…

Lire la suite sur CyberScoop
Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

La tempête Signalgate s’intensifie alors qu’un journaliste publie l’intégralité du message secret sur la frappe aérienne des Houthis

Les horaires de lancement des F-18, leurs armes et le soutien des drones ne sont donc plus classifiés… Qui l’aurait cru ? Mise à jour du rédacteur en chef de The Atlantic, qui a été ajouté par inadvertance à un groupe Signal où le secrétaire à la Défense américain, le vice-président et d’autres personnes ont discuté de plans militaires secrets…

Lire la suite sur The Register – Security
La tempête Signalgate s'intensifie alors qu'un journaliste publie l'intégralité du message secret sur la frappe aérienne des Houthis

Des données divulguées révèlent une machine de censure de l’IA chinoise

Un universitaire qui a examiné l’ensemble de données a déclaré qu’il s’agissait d’une « preuve claire » que la Chine, ou ses affiliés, souhaite utiliser l’IA pour améliorer la répression.

Lire la suite sur TechCrunch
Des données divulguées révèlent une machine de censure de l'IA chinoise

Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

Un microsatellite chinois a transmis des clés quantiques inviolables sur une distance de 12 000 kilomètres à une station terrestre mobile.

Lire la suite sur heise Security
Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

La société d’intelligence artificielle OpenAI a annoncé une multiplication par cinq des récompenses maximales des primes de bug pour les vulnérabilités de sécurité critiques « exceptionnelles et différenciées », passant de 20 000 $ à 100 000 $. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

Des pirates informatiques chinois s’attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

Selon un nouveau rapport de Sygnia, une société de cybersécurité spécialisée dans la gestion des incidents, une importante entreprise de télécommunications située en Asie aurait été victime d’une attaque informatique perpétrée par des pirates informatiques sponsorisés par l’État chinois. Ces pirates auraient passé plus de quatre ans à l’intérieur de ses systèmes.

Lire la suite sur The Hacker News
Des pirates informatiques chinois s'attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

23andMe, fournisseur de tests génétiques basé en Californie, a déposé son bilan en vertu du chapitre 11 et prévoit de vendre ses actifs après des années de difficultés financières. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (23 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 23 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (23 mar 2025)

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
Lire l'article

Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.