DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (13 mai 2025)

  • Marc Barbezat
  • 13 mai 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, une large cyberattaque de type supply-chain a compromis au moins 500 sites e-commerce à travers le monde. Le vecteur d’attaque est un logiciel tiers contaminé par un malware resté dormant pendant six ans, récemment activé. Cette compromission permet l’exécution de code malveillant directement dans les navigateurs des visiteurs, facilitant ainsi le vol d’informations sensibles comme les données de paiement. Malgré la détection du problème, les mesures de remédiation restent limitées à ce jour.

Au Japon, les cyberattaques se multiplient. La société logistique Kintetsu World Express a subi une attaque par ransomware ayant provoqué des interruptions de service. Bien que les auteurs n’aient pas été identifiés, cette attaque s’inscrit dans une série plus large touchant les entreprises japonaises, avec 46 entités compromises depuis fin 2024, dont NTT Docomo, Casio, Kadokawa ou encore plusieurs grandes banques. En parallèle, les régulateurs financiers japonais ont révélé que près de 5’000 comptes ont été détournés pour réaliser des transactions frauduleuses totalisant environ deux milliards de dollars en avril seulement.

En Inde, plus de 40 groupes hacktivistes ont coordonné une vague d’attaques numériques après des tensions géopolitiques. Cette campagne, bien que techniquement rudimentaire, a ciblé des sites gouvernementaux, judiciaires, de santé et de défense, avec une majorité d’attaques par déni de service (DDoS) et des défacements de sites à des fins de propagande. Malgré leur ampleur, ces opérations ont causé peu de dommages structurels. Elles illustrent toutefois l’évolution des menaces vers des actions synchronisées avec l’actualité militaire, visant davantage la visibilité que la compromission profonde.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Aux États-Unis, plusieurs agences fédérales, dont la CISA, le FBI et le Département de l’Énergie, ont alerté sur la recrudescence d’attaques contre le secteur énergétique. Ces offensives ciblent les systèmes ICS/SCADA à l’aide de techniques simples, mais efficaces, exploitant des configurations inadéquates et un manque d’hygiène numérique. Les recommandations portent notamment sur la segmentation des réseaux OT/IT, la suppression des accès publics, la mise en place de VPN et MFA, et la possibilité de fonctionnement manuel.

En Afrique du Sud, la compagnie aérienne nationale SAA a été victime d’une cyberattaque ayant temporairement perturbé ses systèmes en ligne. L’incident, contenu rapidement, n’a pas affecté les vols.

Dans le reste du monde, plusieurs autres incidents notables ont été signalés. La plateforme Darcula, spécialisée dans le phishing-as-a-service, a permis le vol de plus de 880’000 cartes bancaires via des SMS piégés. Le groupe russe ColdRiver utilise un nouveau malware baptisé LostKeys pour des opérations d’espionnage contre des cibles occidentales. Le logiciel de surveillance Kickidler est détourné par des groupes de ransomware pour mener des reconnaissances et collecter des identifiants. Un paquet npm populaire, ‘rand-user-agent’, a été compromis pour déployer un trojan d’accès à distance. L’éditeur Pearson a été touché par une attaque ayant exposé des données clients. Des acteurs chinois exploitent une vulnérabilité critique dans SAP NetWeaver, tandis que le gang Rhysida revendique une attaque contre le portail numérique du gouvernement péruvien.

Les cyberattaques de la semaine

Des centaines de sites de commerce électronique piratés lors d’une attaque de la chaîne d’approvisionnement

Des centaines de sites de commerce électronique, dont au moins un appartient à une grande multinationale, ont été attaqués par des logiciels malveillants qui exécutent du code malveillant dans les navigateurs des visiteurs, où ils peuvent voler des informations de carte de paiement et d’autres données sensibles, ont déclaré des chercheurs en sécurité…

Lire la suite sur Ars Technica
attaques de la chaine dapprovisionnement 2

Des pirates informatiques détournent des comptes financiers japonais pour effectuer près de 2 milliards de dollars de transactions

Les régulateurs financiers japonais ont déclaré qu’en avril seulement, neuf sociétés de valeurs mobilières ont signalé 2 746 transactions frauduleuses effectuées via près de 5 000 comptes qui ont été piratés par des pirates informatiques.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques détournent des comptes financiers japonais pour effectuer près de 2 milliards de dollars de transactions

Plus de 40 groupes de hackers activistes ciblent l’Inde dans une cyber-campagne coordonnée : beaucoup de bruit, peu d’impact

D’abord les balles, puis les robots. Suite à l’attentat terroriste du 22 avril en Inde à Pahalgam et aux frappes militaires de représailles menées dans le cadre de l’opération Sindoor, le cyberespace s’est transformé en un nouveau front de guerre : une attaque numérique coordonnée lancée par des hackers…

Lire la suite sur The Cyber Express
Plus de 40 groupes de hackers activistes ciblent l'Inde dans une cyber-campagne coordonnée : beaucoup de bruit, peu d'impact

L’entreprise de logistique japonaise KWE est victime d’une attaque de rançongiciel, entraînant des retards de service.

Kintetsu World Express (KWE), une importante entreprise japonaise de logistique et de fret, a récemment subi une attaque par rançongiciel qui a perturbé certains de ses systèmes. En conséquence, certains clients subissent des interruptions de service. L’entreprise n’a pas communiqué de nouvelles informations.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
L'entreprise de logistique japonaise KWE est victime d'une attaque de rançongiciel, entraînant des retards de service.

Des cyberacteurs peu sophistiqués ciblent le secteur énergétique américain

La CISA, le FBI, l’EPA et le Département de l’Énergie mettent en garde contre des cyberattaques visant le secteur énergétique américain, menées par des cyberacteurs peu sophistiqués et ciblant les systèmes ICS/SCADA. L’agence américaine de cybersécurité, la CISA, le FBI, l’EPA et…

Lire la suite sur Security Affairs
Des cyberacteurs peu sophistiqués ciblent le secteur énergétique américain

Une cyberattaque a brièvement perturbé les opérations de South African Airways

Une cyberattaque a brièvement perturbé le site web, l’application et les systèmes de South African Airways, mais les opérations aériennes essentielles n’ont pas été affectées. South African Airways (SAA) est la compagnie aérienne nationale de l’Afrique du Sud.

Lire la suite sur Security Affairs
Une cyberattaque a brièvement perturbé les opérations de South African Airways

Darcula PhaaS vole 884 000 cartes de crédit via des SMS de phishing

La plateforme de phishing-as-a-service (PhaaS) Darcula a volé 884 000 cartes de crédit à partir de 13 millions de clics sur des liens malveillants envoyés par SMS à des cibles dans le monde entier. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Darcula PhaaS vole 884 000 cartes de crédit via des SMS de phishing

Google associe le nouveau malware de vol de données LostKeys à des cyberespions russes

Depuis le début de l’année, le groupe de pirates informatiques ColdRiver, soutenu par l’État russe, utilise le nouveau malware LostKeys pour voler des fichiers dans le cadre d’attaques d’espionnage ciblant les gouvernements occidentaux, les journalistes, les groupes de réflexion et les organisations non gouvernementales. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Google associe le nouveau malware de vol de données LostKeys à des cyberespions russes

Le logiciel de surveillance des employés Kickidler utilisé abusivement lors d’attaques de rançongiciels

Les opérations de ransomware utilisent le logiciel légitime de surveillance des employés Kickidler pour la reconnaissance, le suivi de l’activité de leurs victimes et la collecte d’informations d’identification après avoir piraté leurs réseaux. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le logiciel de surveillance des employés Kickidler utilisé abusivement lors d'attaques de rançongiciels

Une attaque de la chaîne d’approvisionnement frappe le package npm avec 45 000 téléchargements hebdomadaires

Un package npm nommé « rand-user-agent » a été compromis lors d’une attaque de la chaîne d’approvisionnement pour injecter du code obscurci qui active un cheval de Troie d’accès à distance (RAT) sur le système de l’utilisateur. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une attaque de la chaîne d'approvisionnement frappe le package npm avec 45 000 téléchargements hebdomadaires

Le géant de l’éducation Pearson victime d’une cyberattaque exposant les données de ses clients

Le géant de l’éducation Pearson a subi une cyberattaque, permettant aux acteurs malveillants de voler des données d’entreprise et des informations sur les clients, a appris BleepingComputer. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de l'éducation Pearson victime d'une cyberattaque exposant les données de ses clients

Des pirates informatiques chinois à l’origine d’attaques ciblant les serveurs SAP NetWeaver

Les chercheurs en sécurité de Forescout Vedere Labs ont lié les attaques en cours ciblant une vulnérabilité de gravité maximale affectant les instances SAP NetWeaver à un acteur de menace chinois. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois à l'origine d'attaques ciblant les serveurs SAP NetWeaver

Le gang Rhysida Ransomware revendique le piratage du gouvernement du Pérou

Le gang du rançongiciel Rhysida revendique le piratage du gouvernement péruvien. Il a piraté Gob.pe, la plateforme numérique unique de l’État péruvien. Le gang du rançongiciel Rhysida revendique le piratage du gouvernement péruvien.

Lire la suite sur Security Affairs
Le gang Rhysida Ransomware revendique le piratage du gouvernement du Pérou

(Re)découvrez la semaine passée:

Les dernières cyberattaques (6 mai 2025)

Découvrez les principales cyberattaques repérées cette semaine du 6 mai 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (6 mai 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café