DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une image photographique moderne et stylisée en format paysage, montrant une main de hacker au-dessus d'un clavier, avec des éléments numériques abstraits et colorés émanant d'un écran, symbolisant une commande de destruction insérée dans un système d'IA avancé. L'ambiance visuelle évoque la cybersécurité et la manipulation de données.
    Un hacker insère une commande de destruction dans l’IA Amazon Q
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité (30 juil 2025)
  • DCOD suisse - Silhouette encapuchonnée devant un ordinateur portable, symbolisant une cybermenace, sur fond de drapeau suisse translucide et ambiance sombre — évoquant les enjeux de cybersécurité en Suisse
    Cybersécurité en Suisse : actualités du 30 juil 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité

La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (18 mai 2025)

  • 18 mai 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine écoulée a, à nouveau, été marquée par une série d’incidents et d’annonces révélatrices des menaces persistantes pesant sur les entreprises, les institutions et les utilisateurs dans l’univers numérique mondial.

Coinbase, l’une des plus grandes plateformes d’échange de cryptomonnaies, a confirmé avoir été la cible d’une campagne d’ingénierie sociale sophistiquée. Des employés de son support international auraient été soudoyés, permettant à un groupe criminel d’accéder à des données sensibles sur une fraction de ses clients. Ces données incluaient des informations personnelles, des identifiants bancaires et des documents d’identité. Refusant de céder à une tentative d’extorsion de 20 millions de dollars, l’entreprise a opté pour une réponse offensive : elle offre désormais une récompense équivalente pour toute information menant à l’arrestation des auteurs. Le coût total de cette attaque est estimé entre 180 et 400 millions de dollars, incluant les indemnisations prévues pour les clients affectés.

En parallèle, Coinbase fait également face à une enquête de la SEC concernant une possible inflation de ses chiffres d’utilisateurs dans des documents réglementaires précédents. Ce contexte de pression juridique et médiatique s’ajoute aux conséquences du piratage, soulignant les défis croissants auxquels sont confrontées les entreprises opérant dans le secteur des actifs numériques.

Dans un autre registre, un vaste marché noir numérique, Haowang Guarantee, a été démantelé après la suppression par Telegram de milliers de comptes utilisés pour le blanchiment d’argent via des escroqueries cryptographiques. Ce marché, décrit comme le plus grand de son genre, aurait permis des transactions dépassant les 27 milliards de dollars. Cette opération de nettoyage, déclenchée après des investigations médiatiques, témoigne de la montée en puissance de la collaboration entre plateformes technologiques et enquêteurs contre la cybercriminalité financière.

Le domaine des cyberattaques liées aux États-nations reste également très actif. Des hackers nord-coréens ont réussi à infiltrer des entreprises technologiques américaines en se faisant passer pour des travailleurs IT distants. Cette opération leur aurait permis de détourner environ 88 millions de dollars. Dans un autre cas, le groupe Konni, affilié à la Corée du Nord, a intensifié ses activités d’espionnage en Ukraine, ciblant spécifiquement des entités gouvernementales dans une tentative d’évaluation des risques liés au conflit en cours.

La sécurité des entreprises grand public reste tout aussi vulnérable. Marks & Spencer a reconnu avoir subi une attaque par ransomware, entraînant le vol de données clients. Des réinitialisations de mots de passe ont été imposées en réaction à l’incident, soulignant à nouveau les répercussions concrètes de ce type de menace sur la confiance des consommateurs et la réputation des marques.

Sur le front de la recherche en sécurité offensive, l’événement Pwn2Own Berlin 2025 a mis en lumière 28 nouvelles vulnérabilités critiques, récompensées par plus d’un million de dollars. L’équipe STAR Labs SG s’est distinguée comme la meilleure du concours. Cette édition a confirmé le rôle clé de la recherche collaborative dans l’identification proactive des failles de sécurité.

Enfin, le projet Tor a lancé un nouvel outil appelé oniux, conçu pour renforcer la confidentialité des utilisateurs de Linux. Il permet de mieux protéger les applications en séparant les flux de données et en les faisant passer par le réseau Tor. Cette approche vise à éviter les fuites d’information qui peuvent survenir avec d’autres outils moins sécurisés. Oniux s’adresse principalement aux utilisateurs soucieux de préserver leur anonymat dans un contexte numérique de plus en plus exposé.

Les actus cybersécurité de la semaine

Coinbase remboursera ses clients jusqu’à 400 millions de dollars après une violation de données

De plus : 12 autres personnes sont inculpées pour un vol de cryptomonnaies de 263 millions de dollars, et un ancien directeur du FBI est accusé d’avoir menacé Donald Trump à cause d’une publication Instagram de coquillages.

Lire la suite sur WIRED
Coinbase remboursera ses clients jusqu'à 400 millions de dollars après une violation de données

Coinbase transforme une demande d’extorsion de 20 millions de dollars en prime pour des informations sur les attaquants

Coinbase a réagi jeudi à un incident de sécurité par des mesures offensives, après que la société a déclaré que des cybercriminels avaient soudoyé certains membres du personnel d’assistance international de la plateforme d’échange de cryptomonnaies pour voler des données sur ses clients. Le groupe malveillant anonyme a volé des informations personnelles identifiables et d’autres informations sensibles.

Lire la suite sur CyberScoop
Coinbase transforme une demande d'extorsion de 20 millions de dollars en prime pour des informations sur les attaquants

Le plus grand marché noir d’Internet vient de fermer suite à une purge de Telegram

Suite à une enquête de WIRED, Telegram a banni des milliers de comptes utilisés pour le blanchiment d’argent par crypto-arnaque, y compris ceux de Haowang Guarantee, un marché noir qui a permis plus de 27 milliards de dollars de transactions.

Lire la suite sur Security Latest
Le plus grand marché noir d'Internet vient de fermer suite à une purge de Telegram

Des pirates informatiques nord-coréens ont volé 88 millions de dollars en se faisant passer pour des travailleurs du secteur technologique américain.

Flashpoint révèle comment des pirates informatiques nord-coréens ont utilisé de fausses identités pour obtenir des emplois informatiques à distance aux États-Unis, siphonnant…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Des pirates informatiques nord-coréens ont volé 88 millions de dollars en se faisant passer pour des travailleurs du secteur technologique américain.

La Corée du Nord renforce son cyberespionnage en Ukraine pour évaluer les risques de guerre

Le groupe de menace nord-coréen Konni (Opal Sleet, TA406), soutenu par l’État, a été observé en train de cibler des entités gouvernementales ukrainiennes dans le cadre d’opérations de collecte de renseignements. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La Corée du Nord renforce son cyberespionnage en Ukraine pour évaluer les risques de guerre

M&S affirme que les données de ses clients ont été volées lors d’une cyberattaque, ce qui oblige à réinitialiser les mots de passe.

Marks and Spencer (M&S) confirme que les données des clients ont été volées lors d’une cyberattaque le mois dernier, lorsqu’un ransomware a été utilisé pour crypter les serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
M&S affirme que les données de ses clients ont été volées lors d'une cyberattaque, ce qui oblige à réinitialiser les mots de passe.

Pwn2Own Berlin 2025 se termine avec plus d’un million de dollars attribués et 28 zero-days révélés

Pwn2Own Berlin 2025 s’est conclu avec un gain record de 1 078 750 $, permettant de découvrir 28 vulnérabilités zero-day jusqu’alors inconnues sur un large éventail de systèmes. Rien que le dernier jour, les chercheurs ont récolté 383 750 $, portant le concours à plus d’un million de dollars.

Lire la suite sur Cyber Insider
Pwn2Own Berlin 2025 se termine avec plus d'un million de dollars attribués et 28 zero-days révélés

Tor lance l’outil « oniux » pour un routage étanche sous Linux

Le projet Tor a introduit un nouvel outil de confidentialité nommé oniux, offrant une isolation robuste du trafic pour les applications Linux grâce à la séparation des espaces de noms au niveau du noyau et au routage Tor. Développé par CVE, défenseur de la confidentialité, il s’appuie sur l’implémentation Arti Tor et…

Lire la suite sur Cyber Insider
Tor lance l'outil « oniux » pour un routage étanche sous Linux

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (11 mai 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 11 mai 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (11 mai 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Les derniers articles
  • Une image photographique moderne et stylisée en format paysage, montrant une main de hacker au-dessus d'un clavier, avec des éléments numériques abstraits et colorés émanant d'un écran, symbolisant une commande de destruction insérée dans un système d'IA avancé. L'ambiance visuelle évoque la cybersécurité et la manipulation de données.
    Un hacker insère une commande de destruction dans l’IA Amazon Q
    • 30.07.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité (30 juil 2025)
    • 30.07.25
  • DCOD suisse - Silhouette encapuchonnée devant un ordinateur portable, symbolisant une cybermenace, sur fond de drapeau suisse translucide et ambiance sombre — évoquant les enjeux de cybersécurité en Suisse
    Cybersécurité en Suisse : actualités du 30 juil 2025
    • 30.07.25
  • Tour de refroidissement d'une centrale nucléaire s'élevant vers un ciel bleu clair, avec des nuages sombres et menaçants à l'horizon, évoquant la puissance et la complexité de l'énergie nucléaire face aux défis environnementaux ou de sécurité.
    Cyberattaque sophistiquée : SharePoint ouvre un accès à l’agence nucléaire américaine
    • 29.07.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 29 juil 2025
    • 29.07.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.

X