DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (27 avr 2025)

  • Marc Barbezat
  • 27 avril 2025
  • 4 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Cette semaine a été marquée par plusieurs événements notables dans le domaine de la cybersécurité, exigeant l’attention des RSSI et experts techniques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Microsoft a lancé officiellement sa fonction controversée « Recall » après une longue période de test et d’ajustements liés à des préoccupations sécuritaires. Disponible exclusivement sur les ordinateurs Windows 11 équipés de Copilot+, cette fonctionnalité promet une expérience utilisateur sécurisée grâce à des mécanismes avancés de récupération et d’accès aux données antérieures.

Une autre préoccupation majeure provient d’une campagne de phishing sophistiquée exploitant le système de notification officiel de Google. Des cybercriminels ont réussi à envoyer des e-mails frauduleux depuis une adresse légitime « no-reply@google.com ». L’attaque, basée sur l’exploitation d’applications OAuth, a pu contourner les mécanismes classiques de détection de spam grâce à une technique baptisée « DKIM replay phishing attack ». Ces e-mails renvoyaient les victimes vers des pages frauduleuses créées via Google Sites afin de récolter leurs identifiants.

Par ailleurs, des cybercriminels ont profité du décès récent du pape François pour lancer une série de campagnes malveillantes, exploitant l’intérêt médiatique et émotionnel généré par l’événement. Des techniques telles que l’empoisonnement du référencement (SEO poisoning), l’utilisation de contenus générés par l’intelligence artificielle et la diffusion de fausses informations sur les réseaux sociaux ont été relevées. Ces campagnes visaient à collecter des données personnelles sensibles et à propager des logiciels malveillants.

La criminalité numérique continue son ascension alarmante. Aux États-Unis, les pertes financières dues aux cyberattaques ont atteint un record historique de 16,6 milliards de dollars en 2024, en hausse de plus de 33% par rapport à l’année précédente, selon le FBI. Ce chiffre témoigne d’une intensification inquiétante des activités cybercriminelles, soulignant l’urgence d’une vigilance accrue.

En parallèle, le ministre américain de la Défense se retrouve à nouveau au cœur d’une controverse sécuritaire après avoir partagé par erreur des informations sensibles sur une frappe au Yémen via l’application Signal. Une enquête interne est actuellement en cours pour déterminer l’étendue et les conséquences de cette fuite.

Une autre attaque spectaculaire a ciblé le forum en ligne 4chan, paralysé par un groupe rival nommé soyjak.party. Ce piratage a entraîné l’indisponibilité totale du site et la fuite de données sensibles incluant le code source et les adresses e-mail des utilisateurs. L’attaque aurait été facilitée par une version obsolète du logiciel PHP utilisée par le site depuis 2016.

Enfin, une étude récente révèle que les opérateurs de rançongiciels augmentent considérablement leurs demandes lorsqu’ils détectent que leur victime possède une assurance cyber. Ces demandes peuvent atteindre jusqu’à 5,5 fois le montant initial si des données sensibles sont volées. Les entreprises assurées sont statistiquement plus enclines à payer les rançons, incitant ainsi les attaquants à cibler spécifiquement ces organisations.

Les actus cybersécurité de la semaine

Microsoft lance enfin sa fonctionnalité controversée de rappel

Cette fonctionnalité reste exclusive aux PC Windows 11 équipés de Copilot+. David Weston, responsable de la sécurité chez Microsoft, nous explique pourquoi il s’agit désormais de « l’expérience la plus sécurisée sous Windows ». Après un long retard dû à des problèmes de sécurité, Microsoft est prêt à lancer son rappel controversé…

Lire la suite sur PCMag UK security
Microsoft lance enfin sa fonctionnalité controversée de rappel

Attention, les pirates peuvent désormais envoyer des e-mails de phishing à partir de « no-reply@google.com »

Les escrocs abusent du système de notification de Google pour contourner la protection des e-mails. Grâce aux applications OAuth, ils sont capables de générer des e-mails de phishing convaincants. La campagne utilise également sites.google.com. Les chercheurs ont découvert un système de phishing intelligent et élaboré qui a abusé des services de Google…

Lire la suite sur Techradar – All the latest technology news
Attention, les pirates peuvent désormais envoyer des e-mails de phishing à partir de « no-reply@google.com »

Le Royaume-Uni interdit l’exportation de manettes de jeux vidéo vers la Russie pour entraver les pilotes de drones d’attaque

Dans un ensemble de sanctions comprenant plus de 150 nouvelles mesures, le gouvernement britannique a déclaré qu’il comblait les lacunes exploitées par le Kremlin.

Lire la suite sur The Record by Recorded Future
Le Royaume-Uni interdit l'exportation de manettes de jeux vidéo vers la Russie pour entraver les pilotes de drones d'attaque

Des escrocs exploitent la mort du pape François

Des escrocs exploitent la mort du pape François, exploitant la curiosité et l’émotion du public pour lancer des escroqueries et diffuser des logiciels malveillants, une tactique ancienne lors d’événements mondiaux. Après la mort du pape François, des cybercriminels ont lancé des escroqueries et des attaques de logiciels malveillants, exploitant la curiosité et l’émotion du public.

Lire la suite sur Security Affairs
Des escrocs exploitent la mort du pape François

FBI : les États-Unis ont perdu un montant record de 16,6 milliards de dollars à cause de la cybercriminalité en 2024

Le FBI affirme que les cybercriminels ont volé un montant record de 16,6 milliards de dollars en 2024, marquant une augmentation des pertes de plus de 33 % par rapport à l’année précédente. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
FBI : les États-Unis ont perdu un montant record de 16,6 milliards de dollars à cause de la cybercriminalité en 2024

Le ministre américain de la Défense impliqué dans une autre faille de sécurité

Le secrétaire américain à la Défense Pete Hegseth, mis en cause dans une faille de sécurité le mois dernier, a aussi partagé des informations sur une frappe au Yémen sur un autre groupe de la messagerie Signal, selon le New…

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Oops Signal

Le célèbre site 4chan a été fermé par un pirate informatique d’une communauté rivale

Il y a quelques jours, le 14 avril, le tristement célèbre forum Internet connu sous le nom de 4chan.org a été victime d’une attaque de piratage majeure, qui a fait tomber le site et l’a rendu inaccessible.

Lire la suite sur Pcworld.com
Le célèbre site 4chan a été fermé par un pirate informatique d'une communauté rivale

Les opérateurs de ransomwares exigent davantage s’ils détectent une cyber-assurance

Les opérateurs de ransomwares demandent davantage s’ils voient que leur victime a une cyber-assuranceLes entreprises disposant d’une cyber-assurance paient généralement des demandes de rançon plus élevéesCelles qui disposent d’une solution de sauvegarde sont moins susceptibles de payer du toutLes opérateurs de ransomwares demanderont beaucoup plus d’argent si…

Lire la suite sur Techradar – All the latest technology news
Les opérateurs de ransomwares exigent davantage s'ils détectent une cyber-assurance

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (20 avr 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 20 avril 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (20 avr 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 30 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 29 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café