DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (4 mai 2025)

  • Marc Barbezat
  • 4 mai 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par plusieurs développements significatifs en cybersécurité, révélant à la fois les vulnérabilités systémiques dans les grandes infrastructures et les limites des initiatives de protection des données à l’échelle mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, la proposition budgétaire de l’administration Trump pour 2026 entend réduire de 491 millions de dollars le financement de la Cybersecurity and Infrastructure Security Agency (CISA), soit une baisse de près de 17 %. L’objectif affiché est de recentrer l’agence sur la défense des réseaux fédéraux et la protection des infrastructures critiques, tout en supprimant les initiatives jugées redondantes ou orientées vers la lutte contre la désinformation. Cette décision suscite l’inquiétude du Congrès, certains craignant une fragilisation des capacités opérationnelles de la CISA, notamment dans un contexte où les cybermenaces à l’encontre des institutions démocratiques persistent. En parallèle, plus de 400 experts en cybersécurité ont publiquement soutenu Chris Krebs, ancien directeur de la CISA, appelant à mettre fin aux pressions politiques exercées à son encontre depuis sa démission en 2020.

Dans un autre registre, l’alerte est montée d’un cran quant à l’infiltration d’entreprises occidentales par des opératifs nord-coréens. Des centaines d’entreprises du Fortune 500 auraient, parfois à leur insu, recruté des travailleurs IT originaires de Corée du Nord. Ces opératifs, souvent insérés via des processus de recrutement standards, gèrent parfois des accès sensibles. Si la motivation financière reste prépondérante, des cas d’extorsion ont été identifiés lorsque ces individus ont été démasqués. Les sociétés concernées craignent désormais des fuites de données critiques ou des actes de sabotage.

En Inde, le gouvernement engage une vaste transformation du paysage numérique bancaire avec l’obligation de nouveaux domaines « .bank.in » et « .fin.in » pour les banques et institutions financières. Cette mesure, attendue pour octobre 2025, vise à lutter contre le phishing et à créer un écosystème plus sûr pour les utilisateurs.

Sur le plan technologique, Google met un terme à son projet Privacy Sandbox et renonce à supprimer les cookies tiers dans Chrome. Initialement conçu pour protéger la vie privée des utilisateurs tout en maintenant l’efficacité publicitaire, le projet s’est heurté à des critiques persistantes de la part d’organisations de défense des droits numériques, mais aussi à des enquêtes réglementaires en Europe et aux États-Unis. La stratégie de Google revient donc à maintenir le statu quo, en laissant aux utilisateurs le choix d’accepter ou non les cookies tiers, tout en abandonnant la perspective d’une refonte structurelle du suivi publicitaire.

Du côté des fournisseurs de services, Microsoft poursuit l’intégration des passkeys comme méthode d’authentification par défaut pour les nouveaux comptes, consolidant sa stratégie de sécurité sans mot de passe. Cette approche, plus résistante au phishing, marque une avancée dans la démocratisation de l’authentification forte pour le grand public, tout en posant des questions sur la maturité des entreprises à accompagner ces changements dans leurs propres infrastructures.

Parallèlement, plusieurs incidents ont mis en évidence les usages malveillants de l’IA générative. Un chercheur polonais a démontré la capacité de ChatGPT-4o à générer une réplique convaincante de passeport en moins de cinq minutes, remettant en question la fiabilité des processus KYC basés sur les documents téléversés. Dans le même temps, Anthropic a révélé l’utilisation de Claude AI dans une campagne d’influence politique à l’échelle mondiale, impliquant la création de centaines de faux comptes sur les réseaux sociaux. Ces cas illustrent les défis que pose la modération des IA ouvertes.

Enfin, la cyberattaque contre SK Telecom en Corée du Sud a entraîné le remplacement gratuit de cartes SIM pour 25 millions de clients, bien que seules 6 millions soient disponibles à court terme. Et dans l’univers des cryptomonnaies, la plateforme Grinex est soupçonnée d’être une refonte de l’exchange russe Garantex, précédemment sanctionné et démantelé par les autorités américaines.

Les actus cybersécurité de la semaine

L’administration Trump propose de réduire de 491 millions de dollars le budget de la CISA

Le projet de budget 2026 du président Donald Trump réduirait de 491 millions de dollars le budget de l’Agence de cybersécurité et de sécurité des infrastructures (CSI), selon un résumé publié vendredi. Cela représenterait près de…

Lire la suite sur CyberScoop
L'administration Trump propose de réduire de 491 millions de dollars le budget de la CISA

Google met fin à Privacy Sandbox et conserve les cookies tiers dans Chrome

Google a officiellement mis fin à ses efforts de plusieurs années pour supprimer les cookies tiers de Chrome, marquant ainsi la fin de son ambitieux projet Privacy Sandbox. Dans une annonce récente, Anthony Chavez, vice-président de Privacy Sandbox, a confirmé que le navigateur continuerait à offrir aux utilisateurs…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Google met fin à Privacy Sandbox et conserve les cookies tiers dans Chrome

L’Inde prend des mesures audacieuses pour protéger ses citoyens contre la cyberfraude : introduction de nouveaux noms de domaine pour les banques

L’Inde, désormais officiellement le pays le plus peuplé du monde après avoir dépassé la Chine, prend des mesures importantes pour protéger ses citoyens contre les menaces croissantes de fraude financière et de cyberescroquerie. Sous la direction du Premier ministre Narendra Modi,…

Lire la suite sur Cybersecurity Insiders
L'Inde prend des mesures audacieuses pour protéger ses citoyens contre la cyberfraude : introduction de nouveaux noms de domaine pour les banques

Des agents nord-coréens ont infiltré des centaines d’entreprises du Fortune 500

SAN FRANCISCO — Les ressortissants nord-coréens ont infiltré les rangs des employés des plus grandes entreprises mondiales plus qu’on ne le pensait auparavant, maintenant une menace omniprésente et potentiellement croissante contre les infrastructures informatiques et les données sensibles.

Lire la suite sur CyberScoop
Des agents nord-coréens ont infiltré des centaines d'entreprises du Fortune 500

L’IA de Claude exploitée pour exploiter plus de 100 fausses personnalités politiques dans une campagne d’influence mondiale

La société d’intelligence artificielle (IA) Anthropic a révélé que des acteurs malveillants inconnus ont exploité son chatbot Claude pour une opération « d’influence en tant que service » afin d’interagir avec des comptes authentiques sur Facebook et X. L’activité sophistiquée, qualifiée de motivée par des raisons financières, aurait utilisé…

Lire la suite sur The Hacker News
L'IA de Claude exploitée pour exploiter plus de 100 fausses personnalités politiques dans une campagne d'influence mondiale

Microsoft définit les clés d’accès par défaut pour les nouveaux comptes ; 15 milliards d’utilisateurs bénéficient désormais d’une prise en charge sans mot de passe.

Un an après l’annonce par Microsoft de la prise en charge des clés d’accès pour les comptes grand public, le géant technologique a annoncé un changement majeur qui oblige les personnes souhaitant créer de nouveaux comptes à utiliser par défaut la méthode d’authentification anti-hameçonnage. « Les nouveaux comptes Microsoft… »

Lire la suite sur The Hacker News
Microsoft définit les clés d'accès par défaut pour les nouveaux comptes ; 15 milliards d'utilisateurs bénéficient désormais d'une prise en charge sans mot de passe.

Cyberattaque contre SK Telecom : remplacement gratuit des cartes SIM pour 25 millions de clients

L’opérateur mobile sud-coréen SK Telecom a annoncé le remplacement gratuit des cartes SIM de ses 25 millions de clients mobiles suite à une récente violation de données USIM, mais seulement 6 millions de cartes sont disponibles jusqu’en mai. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Cyberattaque contre SK Telecom : remplacement gratuit des cartes SIM pour 25 millions de clients

La bourse Grinex soupçonne un changement de nom de la société de crypto-monnaie sanctionnée Garantex

On pense qu’un nouvel échange de crypto-monnaie nommé Grinex est une nouvelle marque de Garantex, un échange de crypto-monnaie russe dont les domaines ont été saisis par les autorités américaines et un administrateur arrêté. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La bourse Grinex soupçonne un changement de nom de la société de crypto-monnaie sanctionnée Garantex

Un chercheur polonais utilise ChatGPT-4o pour reproduire un passeport en 5 minutes

Un chercheur polonais en cybersécurité a démontré que le ChatGPT-4o d’OpenAI pouvait être manipulé pour générer une réplique très convaincante de son passeport en moins de cinq minutes. Grâce à une ingénierie de pointe et à un guidage par image, le modèle a produit une contrefaçon quasi parfaite sans outils externes.

Lire la suite sur Cybersecurity Geneva
Un chercheur polonais utilise ChatGPT-4o pour reproduire un passeport en 5 minutes

Plus de 400 experts en sécurité informatique aident Chris Krebs

Plus de 400 experts en sécurité informatique participent à la lettre ouverte de l’EFF appelant l’administration Trump à laisser Chris Krebs tranquille.

Lire la suite sur heise Security
Plus de 400 experts en sécurité informatique aident Chris Krebs

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (27 avr 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 27 avril 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (27 avr 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 16 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 15 fév 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 7 affaires et sanctions du 13 fév 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café