DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (20 avr 2025)

  • Marc Barbezat
  • 20 avril 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
▾ Sommaire
Le résumé de la semaineLes actus cybersécurité de la semaine(Re)découvrez la semaine passée:
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par plusieurs incidents et évolutions significatives touchant divers volets de la cybersécurité, de l’intégrité des infrastructures critiques aux menaces persistantes sur les terminaux et services en ligne.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’un des événements les plus médiatisés concerne l’attaque contre le forum 4chan. Un acteur malveillant issu d’une communauté rivale a revendiqué le piratage du site, toujours inaccessible à ce jour. Cette attaque a conduit à la fuite du code source et des données utilisateurs, y compris des adresses e-mail. L’exploitation d’une version obsolète de PHP datant de 2016 semble être à l’origine de la compromission, soulignant une négligence critique sur le plan des mises à jour de sécurité. Le caractère massif de cette attaque, visant une plateforme fréquentée par plus de 20 millions d’utilisateurs mensuels, pourrait avoir des répercussions durables sur la confiance des utilisateurs.

Une enquête approfondie a révélé que les groupes de ransomware adaptent désormais leurs demandes en fonction de la présence d’une assurance cyber dans l’organisation ciblée. L’analyse de 453 attaques a montré que la rançon peut être multipliée par 2,8 si une police d’assurance est détectée, et jusqu’à 5,5 en cas d’exfiltration de données sensibles. L’étude met en évidence une corrélation forte entre assurance et probabilité de paiement, mais souligne aussi qu’une stratégie de sauvegarde efficace réduit considérablement cette probabilité. Les entreprises disposant d’un système de sauvegarde adéquat sont 27 fois moins enclines à céder à une demande de rançon.

Dans le domaine de la sécurité mobile, les chercheurs de Doctor Web ont mis en lumière une campagne d’envergure impliquant des smartphones Android à bas coût, préchargés avec des versions trojanisées de WhatsApp et Telegram. Ces applications modifiées intègrent des « crypto clippers » capables de remplacer les adresses de portefeuilles numériques copiées dans le presse-papiers. Le code malveillant, baptisé « Shibai », est injecté à l’aide de LSPatch et vise également à voler les phrases de récupération stockées sous forme d’images. La campagne s’appuie sur un vaste réseau de plus de 60 serveurs C2, démontrant une industrialisation croissante de ce type de menace.

Parallèlement, un lanceur d’alerte a révélé une faille grave au sein de l’administration américaine, pointant du doigt le Department of Government Efficiency (DOGE) pour sa responsabilité présumée dans une fuite de données au sein du National Labor Relations Board. Le signalement évoque des désactivations de protocoles de sécurité, des connexions suspectes depuis des adresses IP russes et un détournement de données sensibles, soulevant des interrogations sur la gestion interne de la cybersécurité dans certaines agences gouvernementales.

Sur le front de la publicité en ligne, Google a annoncé avoir supprimé 5,5 milliards de publicités malveillantes et suspendu plus de 700 000 comptes d’annonceurs non conformes en 2024. Ce bilan, issu de son rapport annuel sur la sécurité publicitaire, met en avant l’utilisation accrue de l’intelligence artificielle pour identifier et neutraliser les abus, consolidant l’approche proactive de l’entreprise contre la fraude numérique.

Autre signal d’alerte : MITRE a indiqué que le financement fédéral américain destiné aux programmes CVE (Common Vulnerabilities and Exposures) et CWE (Common Weakness Enumeration) arrivait à échéance. Ce manque de soutien pourrait avoir un impact mondial sur l’identification et la gestion des vulnérabilités, en perturbant les mécanismes de coordination entre les acteurs de la cybersécurité.

Enfin, Microsoft a rejoint Google et Yahoo dans l’adoption de nouvelles règles d’authentification pour les expéditeurs de courriels à fort volume. À partir du 5 mai 2025, les domaines envoyant plus de 5 000 emails par jour vers Outlook.com, Hotmail.com et Live.com devront respecter les standards SPF, DKIM et DMARC. Cette mesure vise à renforcer la délivrabilité des emails, réduire les risques de spoofing et améliorer la confiance des utilisateurs. Elle marque une étape importante vers la généralisation des bonnes pratiques en matière d’envoi sécurisé de courriels.

Les actus cybersécurité de la semaine

Le célèbre site 4chan a été fermé par un pirate informatique d’une communauté rivale

Il y a quelques jours, le 14 avril, le tristement célèbre forum Internet connu sous le nom de 4chan.org a été victime d’une attaque de piratage majeure, qui a fait tomber le site et l’a rendu inaccessible.

Lire la suite sur Pcworld.com
Le célèbre site 4chan a été fermé par un pirate informatique d'une communauté rivale

Les opérateurs de ransomwares exigent davantage s’ils détectent une cyber-assurance

Les opérateurs de ransomwares demandent davantage s’ils voient que leur victime a une cyber-assuranceLes entreprises disposant d’une cyber-assurance paient généralement des demandes de rançon plus élevéesCelles qui disposent d’une solution de sauvegarde sont moins susceptibles de payer du toutLes opérateurs de ransomwares demanderont beaucoup plus d’argent si…

Lire la suite sur Techradar – All the latest technology news
Les opérateurs de ransomwares exigent davantage s'ils détectent une cyber-assurance

Google supprime 5,5 milliards de publicités malveillantes et suspend plus de 700 000 annonceurs fautifs.

Google a annoncé la suppression de 5,5 milliards de publicités malveillantes et la suspension de plus de 700 000 comptes d’annonceurs incriminés en 2024, selon son récent rapport sur la sécurité des publicités. Cette réussite souligne l’engagement continu de Google dans la lutte contre la fraude publicitaire numérique.

Lire la suite sur GBHackers On Security
Google supprime 5,5 milliards de publicités malveillantes et suspend plus de 700 000 annonceurs fautifs.

Le DOGE américain aurait été violé – Un lanceur d’alerte a divulgué les documents les plus sensibles

Un lanceur d’alerte fédéral a accusé le Département de l’efficacité gouvernementale (DOGE) d’avoir orchestré une faille de cybersécurité majeure au sein du National Labor Relations Board (NLRB), impliquant l’extraction de données non autorisée, la désactivation de protocoles de sécurité et des tentatives de connexion à partir d’une adresse IP russe.

Lire la suite sur GBHackers On Security
Le DOGE américain aurait été violé – Un lanceur d'alerte a divulgué les documents les plus sensibles

Microsoft rejoint Google et Yahoo pour renforcer les exigences relatives aux expéditeurs de courrier électronique

Dans le cadre d’une initiative importante visant à renforcer la sécurité et la confiance des utilisateurs dans les e-mails, Microsoft a annoncé de nouvelles exigences pour les expéditeurs de messages volumineux ciblant les utilisateurs d’Outlook.com, Hotmail.com et Live.com. Cette initiative s’inscrit dans la lignée des mesures similaires mises en place par Google et Yahoo en…

Lire la suite sur Cybersecurity Insiders
Microsoft rejoint Google et Yahoo pour renforcer les exigences relatives aux expéditeurs de courrier électronique

Les téléphones Android chinois livrés avec des applications WhatsApp et Telegram contenant des logiciels malveillants

Les téléphones Android chinois bon marché sont livrés avec des clones trojanisés de WhatsApp et Telegram cachant des crypto-clippers, actifs depuis juin 2024. Depuis juin 2024, les chercheurs de Doctor Web ont découvert des téléphones Android bon marché préchargés avec de fausses applications WhatsApp et Telegram conçues…

Lire la suite sur Security Affairs
Les téléphones Android chinois livrés avec des applications WhatsApp et Telegram contenant des logiciels malveillants

Le MITRE prévient que le financement du programme essentiel de lutte contre l’extrémisme violent expire aujourd’hui

Le vice-président du MITRE, Yosry Barsoum, a averti que le financement du gouvernement américain pour les programmes Common Vulnerabilities and Exposures (CVE) et Common Weakness Enumeration (CWE) expire aujourd’hui, ce qui pourrait entraîner des perturbations généralisées dans l’ensemble du secteur mondial de la cybersécurité. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le MITRE prévient que le financement du programme essentiel de lutte contre l'extrémisme violent expire aujourd'hui

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (13 avr 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 13 avril 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (13 avr 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café