DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une image photographique moderne et stylisée en format paysage, montrant une main de hacker au-dessus d'un clavier, avec des éléments numériques abstraits et colorés émanant d'un écran, symbolisant une commande de destruction insérée dans un système d'IA avancé. L'ambiance visuelle évoque la cybersécurité et la manipulation de données.
    Un hacker insère une commande de destruction dans l’IA Amazon Q
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité (30 juil 2025)
  • DCOD suisse - Silhouette encapuchonnée devant un ordinateur portable, symbolisant une cybermenace, sur fond de drapeau suisse translucide et ambiance sombre — évoquant les enjeux de cybersécurité en Suisse
    Cybersécurité en Suisse : actualités du 30 juil 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité

La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un bouclier de cybersécurité devant l'ombre d'un hacker
  • Actualités cybersécurité

L’hebdo cybersécurité (1 juin 2025)

  • 1 juin 2025
  • 7 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par plusieurs annonces et opérations d’envergure dans le domaine de la cybersécurité, à la fois sur le plan réglementaire, technique et géopolitique. En Europe, la Commission européenne s’apprête à réviser le RGPD afin de simplifier les obligations pour les PME. Les propositions visent à assouplir les exigences en matière de tenue de registres et d’évaluations d’impact sur la vie privée, tout en clarifiant les procédures d’enquête transfrontalière. Cette initiative relance le débat entre défenseurs de la vie privée et lobbies économiques sur l’équilibre entre innovation et protection des données.

Sur le front technologique, une fuite de données massive a exposé plus de 184 millions d’identifiants et mots de passe collectés via des malwares de type infostealer. Cette base de données non sécurisée contenait des accès à des comptes Microsoft, Facebook, Google, mais aussi à des portails gouvernementaux. Les experts pointent un risque élevé de campagnes de credential stuffing à grande échelle.

Dans le même registre, Europol et Microsoft ont annoncé la neutralisation de Lumma, l’un des plus puissants infostealers mondiaux. L’opération a permis de détecter plus de 390 000 ordinateurs infectés et de perturber les canaux de monétisation exploités par les cybercriminels.

Du côté des cybermenaces étatiques, le Royaume-Uni a présenté un plan stratégique ambitieux incluant la création d’un Cyber and Electromagnetic Command et le déploiement du système Digital Targeting Web. Inspiré de l’expérience ukrainienne, ce dispositif doit permettre des réponses plus rapides et intégrées aux menaces en combinant capteurs, IA et cyberopérations offensives. Parallèlement, le Japon a adopté une loi autorisant des actions cyber préemptives, marquant une évolution majeure de sa doctrine de défense.

Sur le terrain judiciaire, les autorités allemandes ont dévoilé l’identité présumée du chef du groupe Trickbot, opérant aussi sous l’étiquette Conti. Connue sous le pseudonyme « Stern », cette figure centrale du cybercrime serait un ressortissant russe impliqué dans plusieurs opérations de rançongiciels.

Dans l’espace informationnel, Meta a démantelé trois campagnes de manipulation provenant d’Iran, de Chine et de Roumanie. Ces opérations utilisaient des comptes factices et parfois des images générées par IA pour diffuser de la propagande ciblant différents pays. Le rapport trimestriel de Meta souligne l’utilisation croissante de tactiques sophistiquées, allant de l’exploitation de fermes à clics aux opérations transplateformes.

Sur le plan des fuites de données sensibles, la société 23andMe, en difficulté financière, a été rachetée par le laboratoire pharmaceutique Regeneron. Cette transaction pose des questions éthiques majeures sur l’utilisation de données génétiques personnelles dans des objectifs commerciaux et médicaux.

Dans l’univers des crypto-actifs, la plateforme Cetus a proposé une prime de 6 millions de dollars au hacker responsable du vol de 56 millions de dollars en ETH, en échange de la restitution des fonds. Cetus et les validateurs du réseau Sui ont bloqué les adresses du pirate, suscitant un débat sur la décentralisation effective des blockchains.

Enfin, plusieurs initiatives nationales ou incidents ont attiré l’attention : le Vietnam a interdit Telegram pour raisons de sécurité nationale ; Microsoft a étendu Windows Update à toutes les applications ; Apple a bloqué pour 9 milliards de dollars de fraudes sur l’App Store depuis 5 ans ; et un rapport affirme que ChatGPT o3 peut résister aux ordres de mise hors ligne.

Les actus cybersécurité de la semaine

La police allemande affirme avoir identifié le mystérieux responsable du ransomware Trickbot

Le chef insaisissable des groupes cybercriminels Trickbot et Conti était jusqu’à présent connu sous le nom de « Stern ». Les forces de l’ordre allemandes ont désormais dévoilé son identité présumée, et c’est un visage familier.

Lire la suite sur WIRED
La police allemande affirme avoir identifié le mystérieux responsable du ransomware Trickbot

Les sénateurs demandent à l’administration Trump de rétablir le comité d’examen de la cybersécurité pour l’enquête sur le typhon Salt

Plusieurs sénateurs démocrates ont appelé la secrétaire à la Sécurité intérieure, Kristi Noem, à rétablir le Cyber Safety Review Board (CSRB) afin qu’il puisse continuer à enquêter sur les piratages liés à la Chine.

Lire la suite sur The Record by Recorded Future
Les sénateurs demandent à l'administration Trump de rétablir le comité d'examen de la cybersécurité pour l'enquête sur le typhon Salt

Meta a stoppé les opérations secrètes de propagande menées par l’Iran, la Chine et la Roumanie

Meta a déjoué trois opérations secrètes menées par l’Iran, la Chine et la Roumanie, utilisant de faux comptes pour diffuser de la propagande sur les réseaux sociaux. Meta a annoncé le démantèlement de trois opérations d’influence menées par l’Iran, la Chine et…

Lire la suite sur Security Affairs
Meta a stoppé les opérations secrètes de propagande menées par l'Iran, la Chine et la Roumanie

Le Royaume-Uni va fournir un système de champ de bataille pionnier et renforcer ses capacités de cyberguerre dans le cadre de la Revue de défense stratégique

Plus d’un milliard de livres sterling seront investis dans le « Digital Targeting Web », un outil pionnier destiné à mener des opérations sur le champ de bataille, en appliquant les enseignements tirés de l’expérience ukrainienne aux forces armées britanniques. Le nouveau commandement cybernétique et électromagnétique supervisera les cyberopérations de la Défense…

Lire la suite sur gov.uk
Le Royaume-Uni va fournir un système de champ de bataille pionnier et renforcer ses capacités de cyberguerre dans le cadre de la Revue de défense stratégique

Le Vietnam ordonne l’interdiction de l’application de messagerie Telegram pour des raisons de sécurité

Le gouvernement, qui avait auparavant critiqué l’application pour ses activités dites « subversives » sur la plateforme, a allégué que Telegram n’avait pas coopéré avec les autorités pour lutter contre les activités criminelles.

Lire la suite sur The Record by Recorded Future
Le Vietnam ordonne l'interdiction de l'application de messagerie Telegram pour des raisons de sécurité

ChatGPT o3 résiste à l’arrêt malgré les instructions, selon une étude

ChatGPT o3 résiste à l’arrêt malgré des instructions explicites, soulevant de nouvelles inquiétudes concernant la sécurité de l’IA, l’alignement et les comportements d’apprentissage par renforcement.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
ChatGPT o3 résiste à l'arrêt malgré les instructions, selon une étude

Microsoft ouvre Windows Update à toutes les applications

L’actualisation des applications dans Windows peut être une tâche particulièrement fastidieuse. Depuis plusieurs années, (…)

Lire la suite sur Actualités securite
Microsoft ouvre Windows Update à toutes les applications

Apple bloque 9 milliards de dollars de fraude sur cinq ans face aux menaces croissantes sur l’App Store

Apple a révélé mardi avoir empêché plus de 9 milliards de dollars de transactions frauduleuses au cours des cinq dernières années, dont plus de 2 milliards rien qu’en 2024. L’entreprise a indiqué que l’App Store était confronté à un large éventail de…

Lire la suite sur The Hacker News
Apple bloque 9 milliards de dollars de fraude sur cinq ans face aux menaces croissantes sur l'App Store

Les cyberespions de Russian Laundry Bear liés au piratage de la police néerlandaise

Un groupe de cyberespionnage jusqu’alors inconnu, soutenu par la Russie et désormais connu sous le nom de Laundry Bear, a été lié à une faille de sécurité de la police néerlandaise en septembre 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les cyberespions de Russian Laundry Bear liés au piratage de la police néerlandaise

La CIA a secrètement géré un site de fans de Star Wars

« Vous aimerez ces jeux », peut-on lire sur le site starwarsweb.net, à côté d’une image de Yoda en dessin animé. Parmi ces jeux, on trouve Star Wars Battlefront 2 pour Xbox ; Star Wars : Le Pouvoir de la Force II pour Xbox 360, et…

Lire la suite sur 404 Media
La CIA a secrètement géré un site de fans de Star Wars

Europol et Microsoft démantelent Lumma, le plus grand voleur d’informations au monde

Cette opération conjointe visait l’écosystème sophistiqué qui permettait aux criminels d’exploiter massivement les informations volées. Europol s’est coordonné avec les forces de l’ordre européennes pour garantir l’application des mesures, en s’appuyant sur les renseignements fournis par Microsoft. Entre le 16 mars et le 16 mai…

Lire la suite sur Europol News
Europol et Microsoft démantelent Lumma, le plus grand voleur d'informations au monde

Les mots de passe de 184 millions d’utilisateurs exposés à partir d’un annuaire ouvert contrôlé par des pirates informatiques

Une faille de cybersécurité massive a exposé 184 millions d’identifiants de connexion dans une base de données non protégée, ce qui constitue l’une des plus importantes expositions d’identifiants découvertes ces dernières années. Le chercheur en cybersécurité Jeremiah Fowler a découvert une base de données non chiffrée contenant 184 162 718 noms d’utilisateur et mots de passe uniques, pour un total de 47,42 %.

Lire la suite sur Cyber Security News
Les mots de passe de 184 millions d'utilisateurs exposés à partir d'un annuaire ouvert contrôlé par des pirates informatiques

Le piratage de Coinbase pourrait entraîner la mort de plusieurs personnes, prévient le fondateur de TechCrunch

Coinbase a récemment révélé une grave faille de sécurité, au cours de laquelle des cybercriminels inconnus ont accédé à des données utilisateur hautement sensibles. Alors que l’entreprise s’efforce de contenir les conséquences, les utilisateurs de la plateforme d’échange de cryptomonnaies sont désormais confrontés à des risques potentiellement mortels. Michael Arrington, fondateur de TechCrunch et passionné de cryptomonnaies, affirme…

Lire la suite sur TechSpot
Le piratage de Coinbase pourrait entraîner la mort de plusieurs personnes, prévient le fondateur de TechCrunch

Cetus propose un accord white hat de 6 millions de dollars pour récupérer l’ETH volé après que l’activité d’un pirate informatique a été bloquée sur Sui

Cetus Protocol, la plateforme d’échange décentralisée basée sur Sui, victime d’une exploitation de 223 millions de dollars en début de semaine, a annoncé avoir proposé une offre de règlement à court terme au pirate informatique pour récupérer les fonds perdus des utilisateurs. Cette prime ne concernait que les fonds volés…

Lire la suite sur The Block Crypto News
Un hacker devant un fond de cryptomonnaies

Le RGPD est en train de craquer : Bruxelles réécrit sa précieuse loi sur la protection de la vie privée

BRUXELLES — La loi technologique la plus emblématique de l’Union européenne a longtemps été considérée comme intouchable. Cette époque est révolue. L’exécutif européen présentera mercredi son projet de modification de la loi générale sur la protection des données.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Le RGPD est en train de craquer : Bruxelles réécrit sa précieuse loi sur la protection de la vie privée

Les applications de traque Cocospy sont hors ligne après une violation de données

Le trio d’applications espionnes — piratées plus tôt cette année — ne fonctionne plus.

Lire la suite sur TechCrunch
Les applications de traque Cocospy sont hors ligne après une violation de données

23andMe et les données génétiques de ses clients achetées par une société pharmaceutique

La société de tests génétiques en faillite 23andMe a été rachetée par le laboratoire pharmaceutique Regeneron Pharmaceuticals pour 256 millions de dollars. Mais pourquoi une société pharmaceutique comme Regeneron rachèterait-elle une société de tests génétiques en faillite…

Lire la suite sur Malwarebytes Labs
23andMe et les données génétiques de ses clients achetées par une société pharmaceutique

Une fuite de base de données révèle 184 millions d’e-mails et de mots de passe collectés par des voleurs d’informations

Le chercheur en cybersécurité Jeremiah Fowler a découvert un serveur cloud mal configuré contenant 184 millions d’identifiants de connexion, probablement collectés…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Une fuite de base de données révèle 184 millions d'e-mails et de mots de passe collectés par des voleurs d'informations

L’attaque du ransomware 3AM se présente comme un appel du support informatique visant à compromettre les réseaux

Les cybercriminels gagnent en intelligence. Non pas en développant de nouveaux types de malwares ou en exploitant des vulnérabilités zero-day, mais simplement en se faisant passer pour des agents du support informatique. Découvrez comment ils s’y prennent dans mon article…

Lire la suite sur Graham Cluley
L'attaque du ransomware 3AM se présente comme un appel du support informatique visant à compromettre les réseaux

Le Japon a adopté une loi autorisant les cyberactions offensives préventives

Le Japon a adopté une loi autorisant les cyberattaques préventives, abandonnant ainsi sa position pacifiste pour renforcer ses défenses à l’instar des grandes puissances occidentales. Le Japon a promulgué la loi sur la cyberdéfense active, autorisant les cyberattaques préventives…

Lire la suite sur Security Affairs
Le Japon a adopté une loi autorisant les cyberactions offensives préventives

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (25 mai 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 25 mai 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (25 mai 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Les derniers articles
  • Une image photographique moderne et stylisée en format paysage, montrant une main de hacker au-dessus d'un clavier, avec des éléments numériques abstraits et colorés émanant d'un écran, symbolisant une commande de destruction insérée dans un système d'IA avancé. L'ambiance visuelle évoque la cybersécurité et la manipulation de données.
    Un hacker insère une commande de destruction dans l’IA Amazon Q
    • 30.07.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité (30 juil 2025)
    • 30.07.25
  • DCOD suisse - Silhouette encapuchonnée devant un ordinateur portable, symbolisant une cybermenace, sur fond de drapeau suisse translucide et ambiance sombre — évoquant les enjeux de cybersécurité en Suisse
    Cybersécurité en Suisse : actualités du 30 juil 2025
    • 30.07.25
  • Tour de refroidissement d'une centrale nucléaire s'élevant vers un ciel bleu clair, avec des nuages sombres et menaçants à l'horizon, évoquant la puissance et la complexité de l'énergie nucléaire face aux défis environnementaux ou de sécurité.
    Cyberattaque sophistiquée : SharePoint ouvre un accès à l’agence nucléaire américaine
    • 29.07.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 29 juil 2025
    • 29.07.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.

X