DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (1 juin 2025)

  • Marc Barbezat
  • 1 juin 2025
  • 7 minutes de lecture
Un bouclier de cybersécurité devant l'ombre d'un hacker
▾ Sommaire
Le résumé de la semaineLes actus cybersécurité de la semaine(Re)découvrez la semaine passée:
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

La semaine a été marquée par plusieurs annonces et opérations d’envergure dans le domaine de la cybersécurité, à la fois sur le plan réglementaire, technique et géopolitique. En Europe, la Commission européenne s’apprête à réviser le RGPD afin de simplifier les obligations pour les PME. Les propositions visent à assouplir les exigences en matière de tenue de registres et d’évaluations d’impact sur la vie privée, tout en clarifiant les procédures d’enquête transfrontalière. Cette initiative relance le débat entre défenseurs de la vie privée et lobbies économiques sur l’équilibre entre innovation et protection des données.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur le front technologique, une fuite de données massive a exposé plus de 184 millions d’identifiants et mots de passe collectés via des malwares de type infostealer. Cette base de données non sécurisée contenait des accès à des comptes Microsoft, Facebook, Google, mais aussi à des portails gouvernementaux. Les experts pointent un risque élevé de campagnes de credential stuffing à grande échelle.

Dans le même registre, Europol et Microsoft ont annoncé la neutralisation de Lumma, l’un des plus puissants infostealers mondiaux. L’opération a permis de détecter plus de 390 000 ordinateurs infectés et de perturber les canaux de monétisation exploités par les cybercriminels.

Du côté des cybermenaces étatiques, le Royaume-Uni a présenté un plan stratégique ambitieux incluant la création d’un Cyber and Electromagnetic Command et le déploiement du système Digital Targeting Web. Inspiré de l’expérience ukrainienne, ce dispositif doit permettre des réponses plus rapides et intégrées aux menaces en combinant capteurs, IA et cyberopérations offensives. Parallèlement, le Japon a adopté une loi autorisant des actions cyber préemptives, marquant une évolution majeure de sa doctrine de défense.

Sur le terrain judiciaire, les autorités allemandes ont dévoilé l’identité présumée du chef du groupe Trickbot, opérant aussi sous l’étiquette Conti. Connue sous le pseudonyme « Stern », cette figure centrale du cybercrime serait un ressortissant russe impliqué dans plusieurs opérations de rançongiciels.

Dans l’espace informationnel, Meta a démantelé trois campagnes de manipulation provenant d’Iran, de Chine et de Roumanie. Ces opérations utilisaient des comptes factices et parfois des images générées par IA pour diffuser de la propagande ciblant différents pays. Le rapport trimestriel de Meta souligne l’utilisation croissante de tactiques sophistiquées, allant de l’exploitation de fermes à clics aux opérations transplateformes.

Sur le plan des fuites de données sensibles, la société 23andMe, en difficulté financière, a été rachetée par le laboratoire pharmaceutique Regeneron. Cette transaction pose des questions éthiques majeures sur l’utilisation de données génétiques personnelles dans des objectifs commerciaux et médicaux.

Dans l’univers des crypto-actifs, la plateforme Cetus a proposé une prime de 6 millions de dollars au hacker responsable du vol de 56 millions de dollars en ETH, en échange de la restitution des fonds. Cetus et les validateurs du réseau Sui ont bloqué les adresses du pirate, suscitant un débat sur la décentralisation effective des blockchains.

Enfin, plusieurs initiatives nationales ou incidents ont attiré l’attention : le Vietnam a interdit Telegram pour raisons de sécurité nationale ; Microsoft a étendu Windows Update à toutes les applications ; Apple a bloqué pour 9 milliards de dollars de fraudes sur l’App Store depuis 5 ans ; et un rapport affirme que ChatGPT o3 peut résister aux ordres de mise hors ligne.

Les actus cybersécurité de la semaine

La police allemande affirme avoir identifié le mystérieux responsable du ransomware Trickbot

Le chef insaisissable des groupes cybercriminels Trickbot et Conti était jusqu’à présent connu sous le nom de « Stern ». Les forces de l’ordre allemandes ont désormais dévoilé son identité présumée, et c’est un visage familier.

Lire la suite sur WIRED
La police allemande affirme avoir identifié le mystérieux responsable du ransomware Trickbot

Les sénateurs demandent à l’administration Trump de rétablir le comité d’examen de la cybersécurité pour l’enquête sur le typhon Salt

Plusieurs sénateurs démocrates ont appelé la secrétaire à la Sécurité intérieure, Kristi Noem, à rétablir le Cyber Safety Review Board (CSRB) afin qu’il puisse continuer à enquêter sur les piratages liés à la Chine.

Lire la suite sur The Record by Recorded Future
Les sénateurs demandent à l'administration Trump de rétablir le comité d'examen de la cybersécurité pour l'enquête sur le typhon Salt

Meta a stoppé les opérations secrètes de propagande menées par l’Iran, la Chine et la Roumanie

Meta a déjoué trois opérations secrètes menées par l’Iran, la Chine et la Roumanie, utilisant de faux comptes pour diffuser de la propagande sur les réseaux sociaux. Meta a annoncé le démantèlement de trois opérations d’influence menées par l’Iran, la Chine et…

Lire la suite sur Security Affairs
Meta a stoppé les opérations secrètes de propagande menées par l'Iran, la Chine et la Roumanie

Le Royaume-Uni va fournir un système de champ de bataille pionnier et renforcer ses capacités de cyberguerre dans le cadre de la Revue de défense stratégique

Plus d’un milliard de livres sterling seront investis dans le « Digital Targeting Web », un outil pionnier destiné à mener des opérations sur le champ de bataille, en appliquant les enseignements tirés de l’expérience ukrainienne aux forces armées britanniques. Le nouveau commandement cybernétique et électromagnétique supervisera les cyberopérations de la Défense…

Lire la suite sur gov.uk
Le Royaume-Uni va fournir un système de champ de bataille pionnier et renforcer ses capacités de cyberguerre dans le cadre de la Revue de défense stratégique

Le Vietnam ordonne l’interdiction de l’application de messagerie Telegram pour des raisons de sécurité

Le gouvernement, qui avait auparavant critiqué l’application pour ses activités dites « subversives » sur la plateforme, a allégué que Telegram n’avait pas coopéré avec les autorités pour lutter contre les activités criminelles.

Lire la suite sur The Record by Recorded Future
Le Vietnam ordonne l'interdiction de l'application de messagerie Telegram pour des raisons de sécurité

ChatGPT o3 résiste à l’arrêt malgré les instructions, selon une étude

ChatGPT o3 résiste à l’arrêt malgré des instructions explicites, soulevant de nouvelles inquiétudes concernant la sécurité de l’IA, l’alignement et les comportements d’apprentissage par renforcement.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
ChatGPT o3 résiste à l'arrêt malgré les instructions, selon une étude

Microsoft ouvre Windows Update à toutes les applications

L’actualisation des applications dans Windows peut être une tâche particulièrement fastidieuse. Depuis plusieurs années, (…)

Lire la suite sur Actualités securite
Microsoft ouvre Windows Update à toutes les applications

Apple bloque 9 milliards de dollars de fraude sur cinq ans face aux menaces croissantes sur l’App Store

Apple a révélé mardi avoir empêché plus de 9 milliards de dollars de transactions frauduleuses au cours des cinq dernières années, dont plus de 2 milliards rien qu’en 2024. L’entreprise a indiqué que l’App Store était confronté à un large éventail de…

Lire la suite sur The Hacker News
Apple bloque 9 milliards de dollars de fraude sur cinq ans face aux menaces croissantes sur l'App Store

Les cyberespions de Russian Laundry Bear liés au piratage de la police néerlandaise

Un groupe de cyberespionnage jusqu’alors inconnu, soutenu par la Russie et désormais connu sous le nom de Laundry Bear, a été lié à une faille de sécurité de la police néerlandaise en septembre 2024. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les cyberespions de Russian Laundry Bear liés au piratage de la police néerlandaise

La CIA a secrètement géré un site de fans de Star Wars

« Vous aimerez ces jeux », peut-on lire sur le site starwarsweb.net, à côté d’une image de Yoda en dessin animé. Parmi ces jeux, on trouve Star Wars Battlefront 2 pour Xbox ; Star Wars : Le Pouvoir de la Force II pour Xbox 360, et…

Lire la suite sur 404 Media
La CIA a secrètement géré un site de fans de Star Wars

Europol et Microsoft démantelent Lumma, le plus grand voleur d’informations au monde

Cette opération conjointe visait l’écosystème sophistiqué qui permettait aux criminels d’exploiter massivement les informations volées. Europol s’est coordonné avec les forces de l’ordre européennes pour garantir l’application des mesures, en s’appuyant sur les renseignements fournis par Microsoft. Entre le 16 mars et le 16 mai…

Lire la suite sur Europol News
Europol et Microsoft démantelent Lumma, le plus grand voleur d'informations au monde

Les mots de passe de 184 millions d’utilisateurs exposés à partir d’un annuaire ouvert contrôlé par des pirates informatiques

Une faille de cybersécurité massive a exposé 184 millions d’identifiants de connexion dans une base de données non protégée, ce qui constitue l’une des plus importantes expositions d’identifiants découvertes ces dernières années. Le chercheur en cybersécurité Jeremiah Fowler a découvert une base de données non chiffrée contenant 184 162 718 noms d’utilisateur et mots de passe uniques, pour un total de 47,42 %.

Lire la suite sur Cyber Security News
Les mots de passe de 184 millions d'utilisateurs exposés à partir d'un annuaire ouvert contrôlé par des pirates informatiques

Le piratage de Coinbase pourrait entraîner la mort de plusieurs personnes, prévient le fondateur de TechCrunch

Coinbase a récemment révélé une grave faille de sécurité, au cours de laquelle des cybercriminels inconnus ont accédé à des données utilisateur hautement sensibles. Alors que l’entreprise s’efforce de contenir les conséquences, les utilisateurs de la plateforme d’échange de cryptomonnaies sont désormais confrontés à des risques potentiellement mortels. Michael Arrington, fondateur de TechCrunch et passionné de cryptomonnaies, affirme…

Lire la suite sur TechSpot
Le piratage de Coinbase pourrait entraîner la mort de plusieurs personnes, prévient le fondateur de TechCrunch

Cetus propose un accord white hat de 6 millions de dollars pour récupérer l’ETH volé après que l’activité d’un pirate informatique a été bloquée sur Sui

Cetus Protocol, la plateforme d’échange décentralisée basée sur Sui, victime d’une exploitation de 223 millions de dollars en début de semaine, a annoncé avoir proposé une offre de règlement à court terme au pirate informatique pour récupérer les fonds perdus des utilisateurs. Cette prime ne concernait que les fonds volés…

Lire la suite sur The Block Crypto News
Un hacker devant un fond de cryptomonnaies

Le RGPD est en train de craquer : Bruxelles réécrit sa précieuse loi sur la protection de la vie privée

BRUXELLES — La loi technologique la plus emblématique de l’Union européenne a longtemps été considérée comme intouchable. Cette époque est révolue. L’exécutif européen présentera mercredi son projet de modification de la loi générale sur la protection des données.

Lire la suite sur Cybersecurity and Data Protection – POLITICO
Le RGPD est en train de craquer : Bruxelles réécrit sa précieuse loi sur la protection de la vie privée

Les applications de traque Cocospy sont hors ligne après une violation de données

Le trio d’applications espionnes — piratées plus tôt cette année — ne fonctionne plus.

Lire la suite sur TechCrunch
Les applications de traque Cocospy sont hors ligne après une violation de données

23andMe et les données génétiques de ses clients achetées par une société pharmaceutique

La société de tests génétiques en faillite 23andMe a été rachetée par le laboratoire pharmaceutique Regeneron Pharmaceuticals pour 256 millions de dollars. Mais pourquoi une société pharmaceutique comme Regeneron rachèterait-elle une société de tests génétiques en faillite…

Lire la suite sur Malwarebytes Labs
23andMe et les données génétiques de ses clients achetées par une société pharmaceutique

Une fuite de base de données révèle 184 millions d’e-mails et de mots de passe collectés par des voleurs d’informations

Le chercheur en cybersécurité Jeremiah Fowler a découvert un serveur cloud mal configuré contenant 184 millions d’identifiants de connexion, probablement collectés…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Une fuite de base de données révèle 184 millions d'e-mails et de mots de passe collectés par des voleurs d'informations

L’attaque du ransomware 3AM se présente comme un appel du support informatique visant à compromettre les réseaux

Les cybercriminels gagnent en intelligence. Non pas en développant de nouveaux types de malwares ou en exploitant des vulnérabilités zero-day, mais simplement en se faisant passer pour des agents du support informatique. Découvrez comment ils s’y prennent dans mon article…

Lire la suite sur Graham Cluley
L'attaque du ransomware 3AM se présente comme un appel du support informatique visant à compromettre les réseaux

Le Japon a adopté une loi autorisant les cyberactions offensives préventives

Le Japon a adopté une loi autorisant les cyberattaques préventives, abandonnant ainsi sa position pacifiste pour renforcer ses défenses à l’instar des grandes puissances occidentales. Le Japon a promulgué la loi sur la cyberdéfense active, autorisant les cyberattaques préventives…

Lire la suite sur Security Affairs
Le Japon a adopté une loi autorisant les cyberactions offensives préventives

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (25 mai 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 25 mai 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (25 mai 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café