DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

L’hebdo cybersécurité (4 mai 2025)

  • Marc Barbezat
  • 4 mai 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par plusieurs développements significatifs en cybersécurité, révélant à la fois les vulnérabilités systémiques dans les grandes infrastructures et les limites des initiatives de protection des données à l’échelle mondiale.

Aux États-Unis, la proposition budgétaire de l’administration Trump pour 2026 entend réduire de 491 millions de dollars le financement de la Cybersecurity and Infrastructure Security Agency (CISA), soit une baisse de près de 17 %. L’objectif affiché est de recentrer l’agence sur la défense des réseaux fédéraux et la protection des infrastructures critiques, tout en supprimant les initiatives jugées redondantes ou orientées vers la lutte contre la désinformation. Cette décision suscite l’inquiétude du Congrès, certains craignant une fragilisation des capacités opérationnelles de la CISA, notamment dans un contexte où les cybermenaces à l’encontre des institutions démocratiques persistent. En parallèle, plus de 400 experts en cybersécurité ont publiquement soutenu Chris Krebs, ancien directeur de la CISA, appelant à mettre fin aux pressions politiques exercées à son encontre depuis sa démission en 2020.

Dans un autre registre, l’alerte est montée d’un cran quant à l’infiltration d’entreprises occidentales par des opératifs nord-coréens. Des centaines d’entreprises du Fortune 500 auraient, parfois à leur insu, recruté des travailleurs IT originaires de Corée du Nord. Ces opératifs, souvent insérés via des processus de recrutement standards, gèrent parfois des accès sensibles. Si la motivation financière reste prépondérante, des cas d’extorsion ont été identifiés lorsque ces individus ont été démasqués. Les sociétés concernées craignent désormais des fuites de données critiques ou des actes de sabotage.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En Inde, le gouvernement engage une vaste transformation du paysage numérique bancaire avec l’obligation de nouveaux domaines « .bank.in » et « .fin.in » pour les banques et institutions financières. Cette mesure, attendue pour octobre 2025, vise à lutter contre le phishing et à créer un écosystème plus sûr pour les utilisateurs.

Sur le plan technologique, Google met un terme à son projet Privacy Sandbox et renonce à supprimer les cookies tiers dans Chrome. Initialement conçu pour protéger la vie privée des utilisateurs tout en maintenant l’efficacité publicitaire, le projet s’est heurté à des critiques persistantes de la part d’organisations de défense des droits numériques, mais aussi à des enquêtes réglementaires en Europe et aux États-Unis. La stratégie de Google revient donc à maintenir le statu quo, en laissant aux utilisateurs le choix d’accepter ou non les cookies tiers, tout en abandonnant la perspective d’une refonte structurelle du suivi publicitaire.

Du côté des fournisseurs de services, Microsoft poursuit l’intégration des passkeys comme méthode d’authentification par défaut pour les nouveaux comptes, consolidant sa stratégie de sécurité sans mot de passe. Cette approche, plus résistante au phishing, marque une avancée dans la démocratisation de l’authentification forte pour le grand public, tout en posant des questions sur la maturité des entreprises à accompagner ces changements dans leurs propres infrastructures.

Parallèlement, plusieurs incidents ont mis en évidence les usages malveillants de l’IA générative. Un chercheur polonais a démontré la capacité de ChatGPT-4o à générer une réplique convaincante de passeport en moins de cinq minutes, remettant en question la fiabilité des processus KYC basés sur les documents téléversés. Dans le même temps, Anthropic a révélé l’utilisation de Claude AI dans une campagne d’influence politique à l’échelle mondiale, impliquant la création de centaines de faux comptes sur les réseaux sociaux. Ces cas illustrent les défis que pose la modération des IA ouvertes.

Enfin, la cyberattaque contre SK Telecom en Corée du Sud a entraîné le remplacement gratuit de cartes SIM pour 25 millions de clients, bien que seules 6 millions soient disponibles à court terme. Et dans l’univers des cryptomonnaies, la plateforme Grinex est soupçonnée d’être une refonte de l’exchange russe Garantex, précédemment sanctionné et démantelé par les autorités américaines.

Les actus cybersécurité de la semaine

L’administration Trump propose de réduire de 491 millions de dollars le budget de la CISA

Le projet de budget 2026 du président Donald Trump réduirait de 491 millions de dollars le budget de l’Agence de cybersécurité et de sécurité des infrastructures (CSI), selon un résumé publié vendredi. Cela représenterait près de…

Lire la suite sur CyberScoop
L'administration Trump propose de réduire de 491 millions de dollars le budget de la CISA

Google met fin à Privacy Sandbox et conserve les cookies tiers dans Chrome

Google a officiellement mis fin à ses efforts de plusieurs années pour supprimer les cookies tiers de Chrome, marquant ainsi la fin de son ambitieux projet Privacy Sandbox. Dans une annonce récente, Anthony Chavez, vice-président de Privacy Sandbox, a confirmé que le navigateur continuerait à offrir aux utilisateurs…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Google met fin à Privacy Sandbox et conserve les cookies tiers dans Chrome

L’Inde prend des mesures audacieuses pour protéger ses citoyens contre la cyberfraude : introduction de nouveaux noms de domaine pour les banques

L’Inde, désormais officiellement le pays le plus peuplé du monde après avoir dépassé la Chine, prend des mesures importantes pour protéger ses citoyens contre les menaces croissantes de fraude financière et de cyberescroquerie. Sous la direction du Premier ministre Narendra Modi,…

Lire la suite sur Cybersecurity Insiders
L'Inde prend des mesures audacieuses pour protéger ses citoyens contre la cyberfraude : introduction de nouveaux noms de domaine pour les banques

Des agents nord-coréens ont infiltré des centaines d’entreprises du Fortune 500

SAN FRANCISCO — Les ressortissants nord-coréens ont infiltré les rangs des employés des plus grandes entreprises mondiales plus qu’on ne le pensait auparavant, maintenant une menace omniprésente et potentiellement croissante contre les infrastructures informatiques et les données sensibles.

Lire la suite sur CyberScoop
Des agents nord-coréens ont infiltré des centaines d'entreprises du Fortune 500

L’IA de Claude exploitée pour exploiter plus de 100 fausses personnalités politiques dans une campagne d’influence mondiale

La société d’intelligence artificielle (IA) Anthropic a révélé que des acteurs malveillants inconnus ont exploité son chatbot Claude pour une opération « d’influence en tant que service » afin d’interagir avec des comptes authentiques sur Facebook et X. L’activité sophistiquée, qualifiée de motivée par des raisons financières, aurait utilisé…

Lire la suite sur The Hacker News
L'IA de Claude exploitée pour exploiter plus de 100 fausses personnalités politiques dans une campagne d'influence mondiale

Microsoft définit les clés d’accès par défaut pour les nouveaux comptes ; 15 milliards d’utilisateurs bénéficient désormais d’une prise en charge sans mot de passe.

Un an après l’annonce par Microsoft de la prise en charge des clés d’accès pour les comptes grand public, le géant technologique a annoncé un changement majeur qui oblige les personnes souhaitant créer de nouveaux comptes à utiliser par défaut la méthode d’authentification anti-hameçonnage. « Les nouveaux comptes Microsoft… »

Lire la suite sur The Hacker News
Microsoft définit les clés d'accès par défaut pour les nouveaux comptes ; 15 milliards d'utilisateurs bénéficient désormais d'une prise en charge sans mot de passe.

Cyberattaque contre SK Telecom : remplacement gratuit des cartes SIM pour 25 millions de clients

L’opérateur mobile sud-coréen SK Telecom a annoncé le remplacement gratuit des cartes SIM de ses 25 millions de clients mobiles suite à une récente violation de données USIM, mais seulement 6 millions de cartes sont disponibles jusqu’en mai. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Cyberattaque contre SK Telecom : remplacement gratuit des cartes SIM pour 25 millions de clients

La bourse Grinex soupçonne un changement de nom de la société de crypto-monnaie sanctionnée Garantex

On pense qu’un nouvel échange de crypto-monnaie nommé Grinex est une nouvelle marque de Garantex, un échange de crypto-monnaie russe dont les domaines ont été saisis par les autorités américaines et un administrateur arrêté. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La bourse Grinex soupçonne un changement de nom de la société de crypto-monnaie sanctionnée Garantex

Un chercheur polonais utilise ChatGPT-4o pour reproduire un passeport en 5 minutes

Un chercheur polonais en cybersécurité a démontré que le ChatGPT-4o d’OpenAI pouvait être manipulé pour générer une réplique très convaincante de son passeport en moins de cinq minutes. Grâce à une ingénierie de pointe et à un guidage par image, le modèle a produit une contrefaçon quasi parfaite sans outils externes.

Lire la suite sur Cybersecurity Geneva
Un chercheur polonais utilise ChatGPT-4o pour reproduire un passeport en 5 minutes

Plus de 400 experts en sécurité informatique aident Chris Krebs

Plus de 400 experts en sécurité informatique participent à la lettre ouverte de l’EFF appelant l’administration Trump à laisser Chris Krebs tranquille.

Lire la suite sur heise Security
Plus de 400 experts en sécurité informatique aident Chris Krebs

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (27 avr 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 27 avril 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (27 avr 2025)

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.