DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (13 mai 2025)

  • Marc Barbezat
  • 13 mai 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, une large cyberattaque de type supply-chain a compromis au moins 500 sites e-commerce à travers le monde. Le vecteur d’attaque est un logiciel tiers contaminé par un malware resté dormant pendant six ans, récemment activé. Cette compromission permet l’exécution de code malveillant directement dans les navigateurs des visiteurs, facilitant ainsi le vol d’informations sensibles comme les données de paiement. Malgré la détection du problème, les mesures de remédiation restent limitées à ce jour.

Au Japon, les cyberattaques se multiplient. La société logistique Kintetsu World Express a subi une attaque par ransomware ayant provoqué des interruptions de service. Bien que les auteurs n’aient pas été identifiés, cette attaque s’inscrit dans une série plus large touchant les entreprises japonaises, avec 46 entités compromises depuis fin 2024, dont NTT Docomo, Casio, Kadokawa ou encore plusieurs grandes banques. En parallèle, les régulateurs financiers japonais ont révélé que près de 5’000 comptes ont été détournés pour réaliser des transactions frauduleuses totalisant environ deux milliards de dollars en avril seulement.

En Inde, plus de 40 groupes hacktivistes ont coordonné une vague d’attaques numériques après des tensions géopolitiques. Cette campagne, bien que techniquement rudimentaire, a ciblé des sites gouvernementaux, judiciaires, de santé et de défense, avec une majorité d’attaques par déni de service (DDoS) et des défacements de sites à des fins de propagande. Malgré leur ampleur, ces opérations ont causé peu de dommages structurels. Elles illustrent toutefois l’évolution des menaces vers des actions synchronisées avec l’actualité militaire, visant davantage la visibilité que la compromission profonde.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, plusieurs agences fédérales, dont la CISA, le FBI et le Département de l’Énergie, ont alerté sur la recrudescence d’attaques contre le secteur énergétique. Ces offensives ciblent les systèmes ICS/SCADA à l’aide de techniques simples, mais efficaces, exploitant des configurations inadéquates et un manque d’hygiène numérique. Les recommandations portent notamment sur la segmentation des réseaux OT/IT, la suppression des accès publics, la mise en place de VPN et MFA, et la possibilité de fonctionnement manuel.

En Afrique du Sud, la compagnie aérienne nationale SAA a été victime d’une cyberattaque ayant temporairement perturbé ses systèmes en ligne. L’incident, contenu rapidement, n’a pas affecté les vols.

Dans le reste du monde, plusieurs autres incidents notables ont été signalés. La plateforme Darcula, spécialisée dans le phishing-as-a-service, a permis le vol de plus de 880’000 cartes bancaires via des SMS piégés. Le groupe russe ColdRiver utilise un nouveau malware baptisé LostKeys pour des opérations d’espionnage contre des cibles occidentales. Le logiciel de surveillance Kickidler est détourné par des groupes de ransomware pour mener des reconnaissances et collecter des identifiants. Un paquet npm populaire, ‘rand-user-agent’, a été compromis pour déployer un trojan d’accès à distance. L’éditeur Pearson a été touché par une attaque ayant exposé des données clients. Des acteurs chinois exploitent une vulnérabilité critique dans SAP NetWeaver, tandis que le gang Rhysida revendique une attaque contre le portail numérique du gouvernement péruvien.

Les cyberattaques de la semaine

Des centaines de sites de commerce électronique piratés lors d’une attaque de la chaîne d’approvisionnement

Des centaines de sites de commerce électronique, dont au moins un appartient à une grande multinationale, ont été attaqués par des logiciels malveillants qui exécutent du code malveillant dans les navigateurs des visiteurs, où ils peuvent voler des informations de carte de paiement et d’autres données sensibles, ont déclaré des chercheurs en sécurité…

Lire la suite sur Ars Technica
attaques de la chaine dapprovisionnement 2

Des pirates informatiques détournent des comptes financiers japonais pour effectuer près de 2 milliards de dollars de transactions

Les régulateurs financiers japonais ont déclaré qu’en avril seulement, neuf sociétés de valeurs mobilières ont signalé 2 746 transactions frauduleuses effectuées via près de 5 000 comptes qui ont été piratés par des pirates informatiques.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques détournent des comptes financiers japonais pour effectuer près de 2 milliards de dollars de transactions

Plus de 40 groupes de hackers activistes ciblent l’Inde dans une cyber-campagne coordonnée : beaucoup de bruit, peu d’impact

D’abord les balles, puis les robots. Suite à l’attentat terroriste du 22 avril en Inde à Pahalgam et aux frappes militaires de représailles menées dans le cadre de l’opération Sindoor, le cyberespace s’est transformé en un nouveau front de guerre : une attaque numérique coordonnée lancée par des hackers…

Lire la suite sur The Cyber Express
Plus de 40 groupes de hackers activistes ciblent l'Inde dans une cyber-campagne coordonnée : beaucoup de bruit, peu d'impact

L’entreprise de logistique japonaise KWE est victime d’une attaque de rançongiciel, entraînant des retards de service.

Kintetsu World Express (KWE), une importante entreprise japonaise de logistique et de fret, a récemment subi une attaque par rançongiciel qui a perturbé certains de ses systèmes. En conséquence, certains clients subissent des interruptions de service. L’entreprise n’a pas communiqué de nouvelles informations.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
L'entreprise de logistique japonaise KWE est victime d'une attaque de rançongiciel, entraînant des retards de service.

Des cyberacteurs peu sophistiqués ciblent le secteur énergétique américain

La CISA, le FBI, l’EPA et le Département de l’Énergie mettent en garde contre des cyberattaques visant le secteur énergétique américain, menées par des cyberacteurs peu sophistiqués et ciblant les systèmes ICS/SCADA. L’agence américaine de cybersécurité, la CISA, le FBI, l’EPA et…

Lire la suite sur Security Affairs
Des cyberacteurs peu sophistiqués ciblent le secteur énergétique américain

Une cyberattaque a brièvement perturbé les opérations de South African Airways

Une cyberattaque a brièvement perturbé le site web, l’application et les systèmes de South African Airways, mais les opérations aériennes essentielles n’ont pas été affectées. South African Airways (SAA) est la compagnie aérienne nationale de l’Afrique du Sud.

Lire la suite sur Security Affairs
Une cyberattaque a brièvement perturbé les opérations de South African Airways

Darcula PhaaS vole 884 000 cartes de crédit via des SMS de phishing

La plateforme de phishing-as-a-service (PhaaS) Darcula a volé 884 000 cartes de crédit à partir de 13 millions de clics sur des liens malveillants envoyés par SMS à des cibles dans le monde entier. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Darcula PhaaS vole 884 000 cartes de crédit via des SMS de phishing

Google associe le nouveau malware de vol de données LostKeys à des cyberespions russes

Depuis le début de l’année, le groupe de pirates informatiques ColdRiver, soutenu par l’État russe, utilise le nouveau malware LostKeys pour voler des fichiers dans le cadre d’attaques d’espionnage ciblant les gouvernements occidentaux, les journalistes, les groupes de réflexion et les organisations non gouvernementales. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Google associe le nouveau malware de vol de données LostKeys à des cyberespions russes

Le logiciel de surveillance des employés Kickidler utilisé abusivement lors d’attaques de rançongiciels

Les opérations de ransomware utilisent le logiciel légitime de surveillance des employés Kickidler pour la reconnaissance, le suivi de l’activité de leurs victimes et la collecte d’informations d’identification après avoir piraté leurs réseaux. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le logiciel de surveillance des employés Kickidler utilisé abusivement lors d'attaques de rançongiciels

Une attaque de la chaîne d’approvisionnement frappe le package npm avec 45 000 téléchargements hebdomadaires

Un package npm nommé « rand-user-agent » a été compromis lors d’une attaque de la chaîne d’approvisionnement pour injecter du code obscurci qui active un cheval de Troie d’accès à distance (RAT) sur le système de l’utilisateur. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une attaque de la chaîne d'approvisionnement frappe le package npm avec 45 000 téléchargements hebdomadaires

Le géant de l’éducation Pearson victime d’une cyberattaque exposant les données de ses clients

Le géant de l’éducation Pearson a subi une cyberattaque, permettant aux acteurs malveillants de voler des données d’entreprise et des informations sur les clients, a appris BleepingComputer. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de l'éducation Pearson victime d'une cyberattaque exposant les données de ses clients

Des pirates informatiques chinois à l’origine d’attaques ciblant les serveurs SAP NetWeaver

Les chercheurs en sécurité de Forescout Vedere Labs ont lié les attaques en cours ciblant une vulnérabilité de gravité maximale affectant les instances SAP NetWeaver à un acteur de menace chinois. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois à l'origine d'attaques ciblant les serveurs SAP NetWeaver

Le gang Rhysida Ransomware revendique le piratage du gouvernement du Pérou

Le gang du rançongiciel Rhysida revendique le piratage du gouvernement péruvien. Il a piraté Gob.pe, la plateforme numérique unique de l’État péruvien. Le gang du rançongiciel Rhysida revendique le piratage du gouvernement péruvien.

Lire la suite sur Security Affairs
Le gang Rhysida Ransomware revendique le piratage du gouvernement du Pérou

(Re)découvrez la semaine passée:

Les dernières cyberattaques (6 mai 2025)

Découvrez les principales cyberattaques repérées cette semaine du 6 mai 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (6 mai 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café