DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (18 mai 2025)

  • Marc Barbezat
  • 18 mai 2025
  • 5 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
▾ Sommaire
Le résumé de la semaineLes actus cybersécurité de la semaine(Re)découvrez la semaine passée:
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine écoulée a, à nouveau, été marquée par une série d’incidents et d’annonces révélatrices des menaces persistantes pesant sur les entreprises, les institutions et les utilisateurs dans l’univers numérique mondial.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Coinbase, l’une des plus grandes plateformes d’échange de cryptomonnaies, a confirmé avoir été la cible d’une campagne d’ingénierie sociale sophistiquée. Des employés de son support international auraient été soudoyés, permettant à un groupe criminel d’accéder à des données sensibles sur une fraction de ses clients. Ces données incluaient des informations personnelles, des identifiants bancaires et des documents d’identité. Refusant de céder à une tentative d’extorsion de 20 millions de dollars, l’entreprise a opté pour une réponse offensive : elle offre désormais une récompense équivalente pour toute information menant à l’arrestation des auteurs. Le coût total de cette attaque est estimé entre 180 et 400 millions de dollars, incluant les indemnisations prévues pour les clients affectés.

En parallèle, Coinbase fait également face à une enquête de la SEC concernant une possible inflation de ses chiffres d’utilisateurs dans des documents réglementaires précédents. Ce contexte de pression juridique et médiatique s’ajoute aux conséquences du piratage, soulignant les défis croissants auxquels sont confrontées les entreprises opérant dans le secteur des actifs numériques.

Dans un autre registre, un vaste marché noir numérique, Haowang Guarantee, a été démantelé après la suppression par Telegram de milliers de comptes utilisés pour le blanchiment d’argent via des escroqueries cryptographiques. Ce marché, décrit comme le plus grand de son genre, aurait permis des transactions dépassant les 27 milliards de dollars. Cette opération de nettoyage, déclenchée après des investigations médiatiques, témoigne de la montée en puissance de la collaboration entre plateformes technologiques et enquêteurs contre la cybercriminalité financière.

Le domaine des cyberattaques liées aux États-nations reste également très actif. Des hackers nord-coréens ont réussi à infiltrer des entreprises technologiques américaines en se faisant passer pour des travailleurs IT distants. Cette opération leur aurait permis de détourner environ 88 millions de dollars. Dans un autre cas, le groupe Konni, affilié à la Corée du Nord, a intensifié ses activités d’espionnage en Ukraine, ciblant spécifiquement des entités gouvernementales dans une tentative d’évaluation des risques liés au conflit en cours.

La sécurité des entreprises grand public reste tout aussi vulnérable. Marks & Spencer a reconnu avoir subi une attaque par ransomware, entraînant le vol de données clients. Des réinitialisations de mots de passe ont été imposées en réaction à l’incident, soulignant à nouveau les répercussions concrètes de ce type de menace sur la confiance des consommateurs et la réputation des marques.

Sur le front de la recherche en sécurité offensive, l’événement Pwn2Own Berlin 2025 a mis en lumière 28 nouvelles vulnérabilités critiques, récompensées par plus d’un million de dollars. L’équipe STAR Labs SG s’est distinguée comme la meilleure du concours. Cette édition a confirmé le rôle clé de la recherche collaborative dans l’identification proactive des failles de sécurité.

Enfin, le projet Tor a lancé un nouvel outil appelé oniux, conçu pour renforcer la confidentialité des utilisateurs de Linux. Il permet de mieux protéger les applications en séparant les flux de données et en les faisant passer par le réseau Tor. Cette approche vise à éviter les fuites d’information qui peuvent survenir avec d’autres outils moins sécurisés. Oniux s’adresse principalement aux utilisateurs soucieux de préserver leur anonymat dans un contexte numérique de plus en plus exposé.

Les actus cybersécurité de la semaine

Coinbase remboursera ses clients jusqu’à 400 millions de dollars après une violation de données

De plus : 12 autres personnes sont inculpées pour un vol de cryptomonnaies de 263 millions de dollars, et un ancien directeur du FBI est accusé d’avoir menacé Donald Trump à cause d’une publication Instagram de coquillages.

Lire la suite sur WIRED
Coinbase remboursera ses clients jusqu'à 400 millions de dollars après une violation de données

Coinbase transforme une demande d’extorsion de 20 millions de dollars en prime pour des informations sur les attaquants

Coinbase a réagi jeudi à un incident de sécurité par des mesures offensives, après que la société a déclaré que des cybercriminels avaient soudoyé certains membres du personnel d’assistance international de la plateforme d’échange de cryptomonnaies pour voler des données sur ses clients. Le groupe malveillant anonyme a volé des informations personnelles identifiables et d’autres informations sensibles.

Lire la suite sur CyberScoop
Coinbase transforme une demande d'extorsion de 20 millions de dollars en prime pour des informations sur les attaquants

Le plus grand marché noir d’Internet vient de fermer suite à une purge de Telegram

Suite à une enquête de WIRED, Telegram a banni des milliers de comptes utilisés pour le blanchiment d’argent par crypto-arnaque, y compris ceux de Haowang Guarantee, un marché noir qui a permis plus de 27 milliards de dollars de transactions.

Lire la suite sur Security Latest
Le plus grand marché noir d'Internet vient de fermer suite à une purge de Telegram

Des pirates informatiques nord-coréens ont volé 88 millions de dollars en se faisant passer pour des travailleurs du secteur technologique américain.

Flashpoint révèle comment des pirates informatiques nord-coréens ont utilisé de fausses identités pour obtenir des emplois informatiques à distance aux États-Unis, siphonnant…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Des pirates informatiques nord-coréens ont volé 88 millions de dollars en se faisant passer pour des travailleurs du secteur technologique américain.

La Corée du Nord renforce son cyberespionnage en Ukraine pour évaluer les risques de guerre

Le groupe de menace nord-coréen Konni (Opal Sleet, TA406), soutenu par l’État, a été observé en train de cibler des entités gouvernementales ukrainiennes dans le cadre d’opérations de collecte de renseignements. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La Corée du Nord renforce son cyberespionnage en Ukraine pour évaluer les risques de guerre

M&S affirme que les données de ses clients ont été volées lors d’une cyberattaque, ce qui oblige à réinitialiser les mots de passe.

Marks and Spencer (M&S) confirme que les données des clients ont été volées lors d’une cyberattaque le mois dernier, lorsqu’un ransomware a été utilisé pour crypter les serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
M&S affirme que les données de ses clients ont été volées lors d'une cyberattaque, ce qui oblige à réinitialiser les mots de passe.

Pwn2Own Berlin 2025 se termine avec plus d’un million de dollars attribués et 28 zero-days révélés

Pwn2Own Berlin 2025 s’est conclu avec un gain record de 1 078 750 $, permettant de découvrir 28 vulnérabilités zero-day jusqu’alors inconnues sur un large éventail de systèmes. Rien que le dernier jour, les chercheurs ont récolté 383 750 $, portant le concours à plus d’un million de dollars.

Lire la suite sur Cyber Insider
Pwn2Own Berlin 2025 se termine avec plus d'un million de dollars attribués et 28 zero-days révélés

Tor lance l’outil « oniux » pour un routage étanche sous Linux

Le projet Tor a introduit un nouvel outil de confidentialité nommé oniux, offrant une isolation robuste du trafic pour les applications Linux grâce à la séparation des espaces de noms au niveau du noyau et au routage Tor. Développé par CVE, défenseur de la confidentialité, il s’appuie sur l’implémentation Arti Tor et…

Lire la suite sur Cyber Insider
Tor lance l'outil « oniux » pour un routage étanche sous Linux

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (11 mai 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 11 mai 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (11 mai 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café