DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.
    1Password déploie un rempart contre les agents IA dans les navigateurs
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -15 oct 2025
  • Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.
    Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 15 oct 2025
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (30 mar 2025)

  • 30 mars 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une controverse majeure aux plus hauts niveaux de l’administration américaine. Un journaliste a accidentellement été intégré dans un groupe Signal discutant d’opérations militaires confidentielles impliquant des hauts responsables comme le secrétaire à la Défense et le vice-président. Malgré les dénégations officielles affirmant qu’aucune donnée classifiée n’a été échangée, des extraits publiés révèlent des détails précis sur des frappes aériennes imminentes.

Sur le plan international, la Chine continue de faire la une avec deux sujets sensibles. D’une part, une fuite massive de données a révélé un système sophistiqué de censure par intelligence artificielle, conçu pour surveiller et filtrer les contenus considérés comme sensibles par les autorités. D’autre part, la réussite technique d’un microsatellite chinois capable de transmettre des clés quantiques sur plus de 12 000 km marque une avancée stratégique majeure dans les communications sécurisées, renforçant la position de Pékin dans la course à la cryptographie quantique.

Les activités cyber offensives chinoises restent également très actives. Des hackers sponsorisés par l’État ont compromis un opérateur télécom asiatique pendant plus de quatre ans sans être détectés. L’opération, attribuée au groupe « Weaver Ant », témoigne d’un niveau de furtivité et de persistance élevé, avec des objectifs probablement axés sur la surveillance et le vol d’informations sensibles.

La Corée du Nord, de son côté, renforce ses capacités en matière de cyberattaque avec la création du « Research Center 227 ». Cette nouvelle unité spécialisée dans les technologies d’attaque par intelligence artificielle vise à développer des outils capables de neutraliser les infrastructures critiques adverses. L’État poursuit aussi ses campagnes d’influence, notamment par des faux entretiens visant à infiltrer des entreprises occidentales.

Du côté des menaces, les autorités américaines alertent sur la recrudescence du ransomware Medusa. Actif depuis 2021, ce malware se distingue par un modèle de double extorsion particulièrement agressif. En plus de chiffrer les données, il menace de les publier via un site de fuite, tout en proposant des options de paiement pour retarder cette publication. Les campagnes reposent principalement sur du phishing, ciblant de multiples secteurs, de la santé à la technologie.

Dans le secteur de l’IA, OpenAI augmente considérablement la prime pour la découverte de failles critiques, la faisant passer à 100 000 dollars. Cette décision vise à encourager la recherche proactive de vulnérabilités dans un contexte de dépendance croissante aux modèles d’intelligence artificielle.

Le Royaume-Uni amorce sa transition vers des algorithmes résistants au quantique, en publiant de nouvelles directives destinées à guider les organisations dans cette évolution nécessaire à moyen terme. Cette initiative s’inscrit dans une volonté d’anticipation face aux futurs risques liés à la cryptographie traditionnelle.

Enfin, la base de données des vulnérabilités du NIST continue de faire face à un encombrement important. Malgré les efforts pour accélérer l’analyse des failles, le volume croissant de soumissions empêche toute réduction notable du retard. L’agence explore des solutions comme l’intelligence artificielle pour automatiser certaines tâches, mais la tendance reste à l’accumulation.

Les actus cybersécurité de la semaine

Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Un journaliste a accidentellement reçu un plan militaire confidentiel des frappes américaines, révélant des failles dans la cybersécurité gouvernementale.

Lire la suite sur DCOD Cybersécurité
Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

Les responsables du renseignement américain se sont retrouvés sous la surveillance accrue du Congrès pour la deuxième journée consécutive, suite aux révélations selon lesquelles d’importants projets militaires avaient été discutés via l’application de messagerie Signal. Le directeur du renseignement national…

Lire la suite sur CyberScoop
Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

La tempête Signalgate s’intensifie alors qu’un journaliste publie l’intégralité du message secret sur la frappe aérienne des Houthis

Les horaires de lancement des F-18, leurs armes et le soutien des drones ne sont donc plus classifiés… Qui l’aurait cru ? Mise à jour du rédacteur en chef de The Atlantic, qui a été ajouté par inadvertance à un groupe Signal où le secrétaire à la Défense américain, le vice-président et d’autres personnes ont discuté de plans militaires secrets…

Lire la suite sur The Register – Security
La tempête Signalgate s'intensifie alors qu'un journaliste publie l'intégralité du message secret sur la frappe aérienne des Houthis

Des données divulguées révèlent une machine de censure de l’IA chinoise

Un universitaire qui a examiné l’ensemble de données a déclaré qu’il s’agissait d’une « preuve claire » que la Chine, ou ses affiliés, souhaite utiliser l’IA pour améliorer la répression.

Lire la suite sur TechCrunch
Des données divulguées révèlent une machine de censure de l'IA chinoise

Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

Un microsatellite chinois a transmis des clés quantiques inviolables sur une distance de 12 000 kilomètres à une station terrestre mobile.

Lire la suite sur heise Security
Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

La société d’intelligence artificielle OpenAI a annoncé une multiplication par cinq des récompenses maximales des primes de bug pour les vulnérabilités de sécurité critiques « exceptionnelles et différenciées », passant de 20 000 $ à 100 000 $. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

Des pirates informatiques chinois s’attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

Selon un nouveau rapport de Sygnia, une société de cybersécurité spécialisée dans la gestion des incidents, une importante entreprise de télécommunications située en Asie aurait été victime d’une attaque informatique perpétrée par des pirates informatiques sponsorisés par l’État chinois. Ces pirates auraient passé plus de quatre ans à l’intérieur de ses systèmes.

Lire la suite sur The Hacker News
Des pirates informatiques chinois s'attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

23andMe, fournisseur de tests génétiques basé en Californie, a déposé son bilan en vertu du chapitre 11 et prévoit de vendre ses actifs après des années de difficultés financières. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (23 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 23 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (23 mar 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.
    1Password déploie un rempart contre les agents IA dans les navigateurs
    • 15.10.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -15 oct 2025
    • 15.10.25
  • Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.
    Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative
    • 15.10.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 15 oct 2025
    • 15.10.25
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
    • 15.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.