DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (30 mar 2025)

  • 30 mars 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une controverse majeure aux plus hauts niveaux de l’administration américaine. Un journaliste a accidentellement été intégré dans un groupe Signal discutant d’opérations militaires confidentielles impliquant des hauts responsables comme le secrétaire à la Défense et le vice-président. Malgré les dénégations officielles affirmant qu’aucune donnée classifiée n’a été échangée, des extraits publiés révèlent des détails précis sur des frappes aériennes imminentes.

Sur le plan international, la Chine continue de faire la une avec deux sujets sensibles. D’une part, une fuite massive de données a révélé un système sophistiqué de censure par intelligence artificielle, conçu pour surveiller et filtrer les contenus considérés comme sensibles par les autorités. D’autre part, la réussite technique d’un microsatellite chinois capable de transmettre des clés quantiques sur plus de 12 000 km marque une avancée stratégique majeure dans les communications sécurisées, renforçant la position de Pékin dans la course à la cryptographie quantique.

Les activités cyber offensives chinoises restent également très actives. Des hackers sponsorisés par l’État ont compromis un opérateur télécom asiatique pendant plus de quatre ans sans être détectés. L’opération, attribuée au groupe « Weaver Ant », témoigne d’un niveau de furtivité et de persistance élevé, avec des objectifs probablement axés sur la surveillance et le vol d’informations sensibles.

La Corée du Nord, de son côté, renforce ses capacités en matière de cyberattaque avec la création du « Research Center 227 ». Cette nouvelle unité spécialisée dans les technologies d’attaque par intelligence artificielle vise à développer des outils capables de neutraliser les infrastructures critiques adverses. L’État poursuit aussi ses campagnes d’influence, notamment par des faux entretiens visant à infiltrer des entreprises occidentales.

Du côté des menaces, les autorités américaines alertent sur la recrudescence du ransomware Medusa. Actif depuis 2021, ce malware se distingue par un modèle de double extorsion particulièrement agressif. En plus de chiffrer les données, il menace de les publier via un site de fuite, tout en proposant des options de paiement pour retarder cette publication. Les campagnes reposent principalement sur du phishing, ciblant de multiples secteurs, de la santé à la technologie.

Dans le secteur de l’IA, OpenAI augmente considérablement la prime pour la découverte de failles critiques, la faisant passer à 100 000 dollars. Cette décision vise à encourager la recherche proactive de vulnérabilités dans un contexte de dépendance croissante aux modèles d’intelligence artificielle.

Le Royaume-Uni amorce sa transition vers des algorithmes résistants au quantique, en publiant de nouvelles directives destinées à guider les organisations dans cette évolution nécessaire à moyen terme. Cette initiative s’inscrit dans une volonté d’anticipation face aux futurs risques liés à la cryptographie traditionnelle.

Enfin, la base de données des vulnérabilités du NIST continue de faire face à un encombrement important. Malgré les efforts pour accélérer l’analyse des failles, le volume croissant de soumissions empêche toute réduction notable du retard. L’agence explore des solutions comme l’intelligence artificielle pour automatiser certaines tâches, mais la tendance reste à l’accumulation.

Les actus cybersécurité de la semaine

Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Un journaliste a accidentellement reçu un plan militaire confidentiel des frappes américaines, révélant des failles dans la cybersécurité gouvernementale.

Lire la suite sur DCOD Cybersécurité
Le Pentagone envoie par erreur un plan d’attaque secret à un journaliste

Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

Les responsables du renseignement américain se sont retrouvés sous la surveillance accrue du Congrès pour la deuxième journée consécutive, suite aux révélations selon lesquelles d’importants projets militaires avaient été discutés via l’application de messagerie Signal. Le directeur du renseignement national…

Lire la suite sur CyberScoop
Les chefs du renseignement insistent sur le fait que le chat Signal était une simple erreur

La tempête Signalgate s’intensifie alors qu’un journaliste publie l’intégralité du message secret sur la frappe aérienne des Houthis

Les horaires de lancement des F-18, leurs armes et le soutien des drones ne sont donc plus classifiés… Qui l’aurait cru ? Mise à jour du rédacteur en chef de The Atlantic, qui a été ajouté par inadvertance à un groupe Signal où le secrétaire à la Défense américain, le vice-président et d’autres personnes ont discuté de plans militaires secrets…

Lire la suite sur The Register – Security
La tempête Signalgate s'intensifie alors qu'un journaliste publie l'intégralité du message secret sur la frappe aérienne des Houthis

Des données divulguées révèlent une machine de censure de l’IA chinoise

Un universitaire qui a examiné l’ensemble de données a déclaré qu’il s’agissait d’une « preuve claire » que la Chine, ou ses affiliés, souhaite utiliser l’IA pour améliorer la répression.

Lire la suite sur TechCrunch
Des données divulguées révèlent une machine de censure de l'IA chinoise

Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

Un microsatellite chinois a transmis des clés quantiques inviolables sur une distance de 12 000 kilomètres à une station terrestre mobile.

Lire la suite sur heise Security
Un mini-satellite chinois envoie une clé quantique à plus de 12 000 km

OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

La société d’intelligence artificielle OpenAI a annoncé une multiplication par cinq des récompenses maximales des primes de bug pour les vulnérabilités de sécurité critiques « exceptionnelles et différenciées », passant de 20 000 $ à 100 000 $. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
OpenAI verse désormais 100 000 dollars aux chercheurs pour les vulnérabilités critiques

Des pirates informatiques chinois s’attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

Selon un nouveau rapport de Sygnia, une société de cybersécurité spécialisée dans la gestion des incidents, une importante entreprise de télécommunications située en Asie aurait été victime d’une attaque informatique perpétrée par des pirates informatiques sponsorisés par l’État chinois. Ces pirates auraient passé plus de quatre ans à l’intérieur de ses systèmes.

Lire la suite sur The Hacker News
Des pirates informatiques chinois s'attaquent aux télécommunications asiatiques et restent indétectables pendant plus de quatre ans.

23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

23andMe, fournisseur de tests génétiques basé en Californie, a déposé son bilan en vertu du chapitre 11 et prévoit de vendre ses actifs après des années de difficultés financières. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
23andMe dépose le bilan, les clients sont invités à supprimer leurs données ADN

La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d’IA

La Corée du Nord a créé un nouveau département de piratage d’IALe nouveau groupe s’appellera « Centre de recherche 227 » La Corée du Nord a mené de nombreuses cyberoffensives en 2024, notamment une campagne de fausses interviews La République populaire démocratique de Corée (RPDC)…

Lire la suite sur Techradar – All the latest technology news
La Corée du Nord dévoile une nouvelle unité militaire ciblant les attaques d'IA

Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

LOS ANGELES (AP) — Le FBI et l’Agence américaine de cybersécurité et de sécurité des infrastructures mettent en garde contre un dangereux système de rançongiciel. Dans un avis publié plus tôt cette semaine, des responsables gouvernementaux ont averti qu’un logiciel de rançongiciel en tant que service appelé Medusa, qui a été lancé…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Les responsables de la cybersécurité mettent en garde contre les attaques potentiellement coûteuses du ransomware Medusa

Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

Le Centre national de cybersécurité du Royaume-Uni a publié de nouvelles directives pour aider les organisations à passer à des algorithmes et protocoles cryptographiques capables de protéger les données menacées par l’informatique quantique.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni fixe un calendrier pour la transition du pays vers un cryptage résistant aux technologies quantiques

L’encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

Malgré les objectifs fixés l’an dernier par le National Institute of Standards and Technology (NIST) pour traiter un arriéré de vulnérabilités de cybersécurité non analysées, l’agence a déclaré ne pas s’attendre à un ralentissement dans un avenir proche. La base de données nationale sur les vulnérabilités, le référentiel clé du NIST…

Lire la suite sur Nextgov – Cybersecurity
L'encombrement de la base de données de vulnérabilités du NIST continue de croître malgré les tentatives pour le résoudre

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (23 mar 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 23 mars 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (23 mar 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.