DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (4 mai 2025)

  • 4 mai 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par plusieurs développements significatifs en cybersécurité, révélant à la fois les vulnérabilités systémiques dans les grandes infrastructures et les limites des initiatives de protection des données à l’échelle mondiale.

Aux États-Unis, la proposition budgétaire de l’administration Trump pour 2026 entend réduire de 491 millions de dollars le financement de la Cybersecurity and Infrastructure Security Agency (CISA), soit une baisse de près de 17 %. L’objectif affiché est de recentrer l’agence sur la défense des réseaux fédéraux et la protection des infrastructures critiques, tout en supprimant les initiatives jugées redondantes ou orientées vers la lutte contre la désinformation. Cette décision suscite l’inquiétude du Congrès, certains craignant une fragilisation des capacités opérationnelles de la CISA, notamment dans un contexte où les cybermenaces à l’encontre des institutions démocratiques persistent. En parallèle, plus de 400 experts en cybersécurité ont publiquement soutenu Chris Krebs, ancien directeur de la CISA, appelant à mettre fin aux pressions politiques exercées à son encontre depuis sa démission en 2020.

Dans un autre registre, l’alerte est montée d’un cran quant à l’infiltration d’entreprises occidentales par des opératifs nord-coréens. Des centaines d’entreprises du Fortune 500 auraient, parfois à leur insu, recruté des travailleurs IT originaires de Corée du Nord. Ces opératifs, souvent insérés via des processus de recrutement standards, gèrent parfois des accès sensibles. Si la motivation financière reste prépondérante, des cas d’extorsion ont été identifiés lorsque ces individus ont été démasqués. Les sociétés concernées craignent désormais des fuites de données critiques ou des actes de sabotage.

En Inde, le gouvernement engage une vaste transformation du paysage numérique bancaire avec l’obligation de nouveaux domaines « .bank.in » et « .fin.in » pour les banques et institutions financières. Cette mesure, attendue pour octobre 2025, vise à lutter contre le phishing et à créer un écosystème plus sûr pour les utilisateurs.

Sur le plan technologique, Google met un terme à son projet Privacy Sandbox et renonce à supprimer les cookies tiers dans Chrome. Initialement conçu pour protéger la vie privée des utilisateurs tout en maintenant l’efficacité publicitaire, le projet s’est heurté à des critiques persistantes de la part d’organisations de défense des droits numériques, mais aussi à des enquêtes réglementaires en Europe et aux États-Unis. La stratégie de Google revient donc à maintenir le statu quo, en laissant aux utilisateurs le choix d’accepter ou non les cookies tiers, tout en abandonnant la perspective d’une refonte structurelle du suivi publicitaire.

Du côté des fournisseurs de services, Microsoft poursuit l’intégration des passkeys comme méthode d’authentification par défaut pour les nouveaux comptes, consolidant sa stratégie de sécurité sans mot de passe. Cette approche, plus résistante au phishing, marque une avancée dans la démocratisation de l’authentification forte pour le grand public, tout en posant des questions sur la maturité des entreprises à accompagner ces changements dans leurs propres infrastructures.

Parallèlement, plusieurs incidents ont mis en évidence les usages malveillants de l’IA générative. Un chercheur polonais a démontré la capacité de ChatGPT-4o à générer une réplique convaincante de passeport en moins de cinq minutes, remettant en question la fiabilité des processus KYC basés sur les documents téléversés. Dans le même temps, Anthropic a révélé l’utilisation de Claude AI dans une campagne d’influence politique à l’échelle mondiale, impliquant la création de centaines de faux comptes sur les réseaux sociaux. Ces cas illustrent les défis que pose la modération des IA ouvertes.

Enfin, la cyberattaque contre SK Telecom en Corée du Sud a entraîné le remplacement gratuit de cartes SIM pour 25 millions de clients, bien que seules 6 millions soient disponibles à court terme. Et dans l’univers des cryptomonnaies, la plateforme Grinex est soupçonnée d’être une refonte de l’exchange russe Garantex, précédemment sanctionné et démantelé par les autorités américaines.

Les actus cybersécurité de la semaine

L’administration Trump propose de réduire de 491 millions de dollars le budget de la CISA

Le projet de budget 2026 du président Donald Trump réduirait de 491 millions de dollars le budget de l’Agence de cybersécurité et de sécurité des infrastructures (CSI), selon un résumé publié vendredi. Cela représenterait près de…

Lire la suite sur CyberScoop
L'administration Trump propose de réduire de 491 millions de dollars le budget de la CISA

Google met fin à Privacy Sandbox et conserve les cookies tiers dans Chrome

Google a officiellement mis fin à ses efforts de plusieurs années pour supprimer les cookies tiers de Chrome, marquant ainsi la fin de son ambitieux projet Privacy Sandbox. Dans une annonce récente, Anthony Chavez, vice-président de Privacy Sandbox, a confirmé que le navigateur continuerait à offrir aux utilisateurs…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Google met fin à Privacy Sandbox et conserve les cookies tiers dans Chrome

L’Inde prend des mesures audacieuses pour protéger ses citoyens contre la cyberfraude : introduction de nouveaux noms de domaine pour les banques

L’Inde, désormais officiellement le pays le plus peuplé du monde après avoir dépassé la Chine, prend des mesures importantes pour protéger ses citoyens contre les menaces croissantes de fraude financière et de cyberescroquerie. Sous la direction du Premier ministre Narendra Modi,…

Lire la suite sur Cybersecurity Insiders
L'Inde prend des mesures audacieuses pour protéger ses citoyens contre la cyberfraude : introduction de nouveaux noms de domaine pour les banques

Des agents nord-coréens ont infiltré des centaines d’entreprises du Fortune 500

SAN FRANCISCO — Les ressortissants nord-coréens ont infiltré les rangs des employés des plus grandes entreprises mondiales plus qu’on ne le pensait auparavant, maintenant une menace omniprésente et potentiellement croissante contre les infrastructures informatiques et les données sensibles.

Lire la suite sur CyberScoop
Des agents nord-coréens ont infiltré des centaines d'entreprises du Fortune 500

L’IA de Claude exploitée pour exploiter plus de 100 fausses personnalités politiques dans une campagne d’influence mondiale

La société d’intelligence artificielle (IA) Anthropic a révélé que des acteurs malveillants inconnus ont exploité son chatbot Claude pour une opération « d’influence en tant que service » afin d’interagir avec des comptes authentiques sur Facebook et X. L’activité sophistiquée, qualifiée de motivée par des raisons financières, aurait utilisé…

Lire la suite sur The Hacker News
L'IA de Claude exploitée pour exploiter plus de 100 fausses personnalités politiques dans une campagne d'influence mondiale

Microsoft définit les clés d’accès par défaut pour les nouveaux comptes ; 15 milliards d’utilisateurs bénéficient désormais d’une prise en charge sans mot de passe.

Un an après l’annonce par Microsoft de la prise en charge des clés d’accès pour les comptes grand public, le géant technologique a annoncé un changement majeur qui oblige les personnes souhaitant créer de nouveaux comptes à utiliser par défaut la méthode d’authentification anti-hameçonnage. « Les nouveaux comptes Microsoft… »

Lire la suite sur The Hacker News
Microsoft définit les clés d'accès par défaut pour les nouveaux comptes ; 15 milliards d'utilisateurs bénéficient désormais d'une prise en charge sans mot de passe.

Cyberattaque contre SK Telecom : remplacement gratuit des cartes SIM pour 25 millions de clients

L’opérateur mobile sud-coréen SK Telecom a annoncé le remplacement gratuit des cartes SIM de ses 25 millions de clients mobiles suite à une récente violation de données USIM, mais seulement 6 millions de cartes sont disponibles jusqu’en mai. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Cyberattaque contre SK Telecom : remplacement gratuit des cartes SIM pour 25 millions de clients

La bourse Grinex soupçonne un changement de nom de la société de crypto-monnaie sanctionnée Garantex

On pense qu’un nouvel échange de crypto-monnaie nommé Grinex est une nouvelle marque de Garantex, un échange de crypto-monnaie russe dont les domaines ont été saisis par les autorités américaines et un administrateur arrêté. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La bourse Grinex soupçonne un changement de nom de la société de crypto-monnaie sanctionnée Garantex

Un chercheur polonais utilise ChatGPT-4o pour reproduire un passeport en 5 minutes

Un chercheur polonais en cybersécurité a démontré que le ChatGPT-4o d’OpenAI pouvait être manipulé pour générer une réplique très convaincante de son passeport en moins de cinq minutes. Grâce à une ingénierie de pointe et à un guidage par image, le modèle a produit une contrefaçon quasi parfaite sans outils externes.

Lire la suite sur Cybersecurity Geneva
Un chercheur polonais utilise ChatGPT-4o pour reproduire un passeport en 5 minutes

Plus de 400 experts en sécurité informatique aident Chris Krebs

Plus de 400 experts en sécurité informatique participent à la lettre ouverte de l’EFF appelant l’administration Trump à laisser Chris Krebs tranquille.

Lire la suite sur heise Security
Plus de 400 experts en sécurité informatique aident Chris Krebs

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (27 avr 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 27 avril 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (27 avr 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.