DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (30 mar 2025)

  • Marc Barbezat
  • 30 mars 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
▾ Sommaire
Le résumé de la semaineLes actus cybersécurité de la semaine(Re)découvrez la semaine passée:
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une controverse majeure aux plus hauts niveaux de l’administration américaine. Un journaliste a accidentellement été intégré dans un groupe Signal discutant d’opérations militaires confidentielles impliquant des hauts responsables comme le secrétaire à la Défense et le vice-président. Malgré les dénégations officielles affirmant qu’aucune donnée classifiée n’a été échangée, des extraits publiés révèlent des détails précis sur des frappes aériennes imminentes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur le plan international, la Chine continue de faire la une avec deux sujets sensibles. D’une part, une fuite massive de données a révélé un système sophistiqué de censure par intelligence artificielle, conçu pour surveiller et filtrer les contenus considérés comme sensibles par les autorités. D’autre part, la réussite technique d’un microsatellite chinois capable de transmettre des clés quantiques sur plus de 12 000 km marque une avancée stratégique majeure dans les communications sécurisées, renforçant la position de Pékin dans la course à la cryptographie quantique.

Les activités cyber offensives chinoises restent également très actives. Des hackers sponsorisés par l’État ont compromis un opérateur télécom asiatique pendant plus de quatre ans sans être détectés. L’opération, attribuée au groupe « Weaver Ant », témoigne d’un niveau de furtivité et de persistance élevé, avec des objectifs probablement axés sur la surveillance et le vol d’informations sensibles.

La Corée du Nord, de son côté, renforce ses capacités en matière de cyberattaque avec la création du « Research Center 227 ». Cette nouvelle unité spécialisée dans les technologies d’attaque par intelligence artificielle vise à développer des outils capables de neutraliser les infrastructures critiques adverses. L’État poursuit aussi ses campagnes d’influence, notamment par des faux entretiens visant à infiltrer des entreprises occidentales.

Du côté des menaces, les autorités américaines alertent sur la recrudescence du ransomware Medusa. Actif depuis 2021, ce malware se distingue par un modèle de double extorsion particulièrement agressif. En plus de chiffrer les données, il menace de les publier via un site de fuite, tout en proposant des options de paiement pour retarder cette publication. Les campagnes reposent principalement sur du phishing, ciblant de multiples secteurs, de la santé à la technologie.

Dans le secteur de l’IA, OpenAI augmente considérablement la prime pour la découverte de failles critiques, la faisant passer à 100 000 dollars. Cette décision vise à encourager la recherche proactive de vulnérabilités dans un contexte de dépendance croissante aux modèles d’intelligence artificielle.

Le Royaume-Uni amorce sa transition vers des algorithmes résistants au quantique, en publiant de nouvelles directives destinées à guider les organisations dans cette évolution nécessaire à moyen terme. Cette initiative s’inscrit dans une volonté d’anticipation face aux futurs risques liés à la cryptographie traditionnelle.

Enfin, la base de données des vulnérabilités du NIST continue de faire face à un encombrement important. Malgré les efforts pour accélérer l’analyse des failles, le volume croissant de soumissions empêche toute réduction notable du retard. L’agence explore des solutions comme l’intelligence artificielle pour automatiser certaines tâches, mais la tendance reste à l’accumulation.

Les actus cybersécurité de la semaine

Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Un journaliste a accidentellement reçu un plan militaire confidentiel des frappes américaines, révélant des failles dans la cybersécurité gouvernementale.

Lire la suite sur DCOD Cybersécurité
Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

Les responsables du renseignement américain se sont retrouvés sous la surveillance accrue du Congrès pour la deuxième journée consécutive, suite aux révélations selon lesquelles d’importants projets militaires avaient été discutés via l’application de messagerie Signal. Le directeur du renseignement national…

Lire la suite sur CyberScoop
Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

La tempête Signalgate s’intensifie alors qu’un journaliste publie l’intégralité du message secret sur la frappe aérienne des Houthis

Les horaires de lancement des F-18, leurs armes et le soutien des drones ne sont donc plus classifiés… Qui l’aurait cru ? Mise à jour du rédacteur en chef de The Atlantic, qui a été ajouté par inadvertance à un groupe Signal où le secrétaire à la Défense américain, le vice-président et d’autres personnes ont discuté de plans militaires secrets…

Lire la suite sur The Register – Security
La tempête Signalgate s'intensifie alors qu'un journaliste publie l'intégralité du message secret sur la frappe aérienne des Houthis

Des données divulguées révèlent une machine de censure de l’IA chinoise

Un universitaire qui a examiné l’ensemble de données a déclaré qu’il s’agissait d’une « preuve claire » que la Chine, ou ses affiliés, souhaite utiliser l’IA pour améliorer la répression.

Lire la suite sur TechCrunch
Des données divulguées révèlent une machine de censure de l'IA chinoise

Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

Un microsatellite chinois a transmis des clés quantiques inviolables sur une distance de 12 000 kilomètres à une station terrestre mobile.

Lire la suite sur heise Security
Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

La société d’intelligence artificielle OpenAI a annoncé une multiplication par cinq des récompenses maximales des primes de bug pour les vulnérabilités de sécurité critiques « exceptionnelles et différenciées », passant de 20 000 $ à 100 000 $. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

Des pirates informatiques chinois s’attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

Selon un nouveau rapport de Sygnia, une société de cybersécurité spécialisée dans la gestion des incidents, une importante entreprise de télécommunications située en Asie aurait été victime d’une attaque informatique perpétrée par des pirates informatiques sponsorisés par l’État chinois. Ces pirates auraient passé plus de quatre ans à l’intérieur de ses systèmes.

Lire la suite sur The Hacker News
Des pirates informatiques chinois s'attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

23andMe, fournisseur de tests génétiques basé en Californie, a déposé son bilan en vertu du chapitre 11 et prévoit de vendre ses actifs après des années de difficultés financières. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (23 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 23 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (23 mar 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café