DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 12 août 2025
  • Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
    Royaume‑Uni : paiement de rançon interdit dans le secteur public
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 11 août 2025
  • Un coffre-fort Securam de couleur sombre est intégré de manière élégante dans le placard en bois d'une chambre d'hôtel à l'ambiance feutrée et moderne. La lumière douce met en valeur le design du coffre-fort et l'atmosphère accueillante de la pièce, évoquant la sécurité et le confort
    Enquête sur une backdoor : deux failles permettent d’ouvrir des coffres-forts en quelques secondes
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité du 10 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
  • Actualités cybersécurité

L’hebdo cybersécurité (15 juin 2025)

  • 15 juin 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Cette semaine, dans le domaine de la sécurité des agents intelligents, Microsoft a corrigé une vulnérabilité critique baptisée EchoLeak. Cette faille zero-click affectait Copilot, l’assistant IA intégré à Microsoft 365, et permettait un accès non autorisé aux données sensibles issues d’applications comme Word, Excel ou Outlook, sans interaction utilisateur. Cette correction souligne les enjeux de sécurité liés à l’adoption massive d’agents IA dans les environnements bureautiques, où la complexité des intégrations multiplie les surfaces d’attaque potentielles.

Sur le front des menaces persistantes, le groupe FIN6 innove dans ses méthodes d’ingénierie sociale en ciblant les recruteurs. En se faisant passer pour des chercheurs d’emploi, les cybercriminels diffusent des CV piégés et redirigent vers des sites malveillants, compromettant les postes des responsables RH. Cette tactique souligne la nécessité de sensibiliser tous les services, y compris non techniques, aux risques numériques modernes.

De nouvelles révélations confirment l’usage du logiciel espion Paragon contre deux journalistes européens. Une enquête de Citizen Lab a permis d’identifier une infection sur deux journaliste européens. Les traces forensiques indiquent qu’ils ont été ciblés par le même client gouvernemental de Paragon. L’alerte initiale, envoyée par Apple fin avril, mentionnait une attaque par spyware mercenaire sans identifier explicitement Paragon. Ces confirmations s’inscrivent dans un contexte plus large de surveillance numérique, dans lequel des journalistes, des ONG et des activistes deviennent des cibles privilégiées, aussi en Europe.

Aux États-Unis, la cybersécurité des données génétiques a été au centre d’une audition au Congrès concernant la vente en faillite de 23andMe. Avec plus de 15 millions de profils ADN collectés, la cession de la base de données suscite une vive inquiétude autour de la souveraineté numérique, de la surveillance biométrique, et des risques de transferts vers des puissances étrangères. Malgré les garanties annoncées, les anciens liens financiers de l’entreprise avec un fonds chinois continuent d’alimenter les doutes, d’autant plus que les législations américaines sur la protection des données restent lacunaires. La situation alimente le débat sur la nécessité de renforcer les cadres légaux dans un contexte de tensions géopolitiques croissantes.

Par ailleurs, une panne mondiale de la plateforme Heroku a mis en lumière les risques liés à la dépendance envers les fournisseurs cloud. L’indisponibilité prolongée des systèmes d’authentification, des pipelines de déploiement et de la synchronisation CRM a paralysé des milliers d’entreprises. Le silence prolongé de la plateforme sur l’origine du problème a exacerbé la frustration des utilisateurs, soulignant la nécessité de plans de continuité opérationnelle face aux incidents majeurs dans les environnements SaaS critiques.

Le recours à la surveillance par drone au Royaume-Uni marque une inflexion majeure dans la sécurisation des infrastructures critiques. Les réseaux ferroviaires, les centrales énergétiques et les pipelines font désormais l’objet d’une veille autonome et continue. Ces appareils, équipés de capteurs connectés et de protocoles de navigation avancés, permettent une détection rapide des anomalies, renforcent la maintenance prédictive.

Plus d’un mois après une cyberattaque, Marks & Spencer peine toujours à rétablir un fonctionnement normal de ses services en ligne. La disponibilité des produits reste limitée, affectant directement les ventes estivales et l’expérience client. Cette situation souligne l’impact prolongé que peut avoir une cyberattaque sur les opérations commerciales d’un grand distributeur.

Enfin, la question de la souveraineté numérique fait l’objet de décisions concrètes en Allemagne, où le Land du Schleswig-Holstein a annoncé l’abandon progressif des logiciels Microsoft dans les services publics. Cette transition vers des alternatives libres vise à reprendre le contrôle des données et des outils, dans une démarche politique affirmée de réduction de la dépendance technologique aux géants étrangers.

Les actus cybersécurité de la semaine

Des chercheurs confirment que deux journalistes ont été piratés avec le logiciel espion Paragon

La confirmation de deux victimes piratées aggrave encore davantage un scandale de logiciels espions en cours qui, pour l’instant, semble principalement centré sur le gouvernement italien.

Lire la suite sur TechCrunch
Des chercheurs confirment que deux journalistes ont été piratés avec le logiciel espion Paragon

Les drones autorisés à surveiller les infrastructures critiques au Royaume-Uni

Le ciel britannique se transforme peu à peu en réseau surveillé, où la technologie des drones devient la clef d’une nouvelle ère sécuritaire. Au Royaume-Uni, l’autorisation d’utiliser des drones pour surveiller les infrastructures critiques marque une rupture ambitieuse avec les…

Lire la suite sur Filtre cyber FR
Les drones autorisés à surveiller les infrastructures critiques au Royaume-Uni

Microsoft corrige la première attaque zéro-clic connue sur un agent d’IA

EchoLeak a affecté Microsoft 365 Copilot, l’assistant IA intégré à plusieurs applications Office, dont Word, Excel, Outlook, PowerPoint et Teams. Selon les chercheurs d’Aim Security, qui ont découvert la vulnérabilité, l’exploit permettait aux attaquants d’accéder à des informations sensibles depuis les applications…

Lire la suite sur TechSpot
Microsoft corrige la première attaque zéro-clic connue sur un agent d'IA

Les législateurs américains tirent la sonnette d’alarme concernant les vulnérabilités des données génétiques dans l’affaire de faillite de 23andMe

Une audition de la commission de la Chambre des représentants sur la surveillance et la réforme gouvernementale a marqué cette semaine un tournant décisif dans le débat national sur les liens entre biotechnologie, vie privée et sécurité nationale. Cette audition a été motivée par la vente imminente de…

Lire la suite sur BiometricUpdate
Les législateurs américains tirent la sonnette d'alarme concernant les vulnérabilités des données génétiques dans l'affaire de faillite de 23andMe

M&S « prie pour le soleil », mais un rétablissement complet après une cyberattaque est peu probable cet été

Les acheteurs signalent une faible disponibilité alors que le détaillant donne la priorité aux vêtements dans le cadre de la reprise partielle des services en ligneLes patrons de Marks & Spencer prieront sûrement pour le soleil.Alors que les températures au Royaume-Uni augmentent au cours de la semaine à venir, M&S espère que cela incitera les acheteurs à…

Lire la suite sur Technology: Cybercrime | theguardian.com
M&S « prie pour le soleil », mais un rétablissement complet après une cyberattaque est peu probable cet été

La panne mondiale d’Heroku perturbe les plateformes web du monde entier

Heroku, la plateforme cloud de Salesforce, subit actuellement une interruption de service généralisée qui affecte des milliers d’entreprises à travers le monde. Cette interruption, qui a débuté plus tôt dans la journée, a paralysé des services critiques de la plateforme, notamment les systèmes d’authentification et les pipelines de déploiement.

Lire la suite sur Cyber Security News
La panne mondiale d'Heroku perturbe les plateformes web du monde entier

Les pirates de FIN6 se font passer pour des demandeurs d’emploi pour pirater les appareils des recruteurs

Dans une variante des attaques d’ingénierie sociale typiques liées au recrutement, le groupe de piratage FIN6 se fait passer pour des demandeurs d’emploi afin de cibler les recruteurs, en utilisant des CV convaincants et des sites de phishing pour diffuser des logiciels malveillants. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates de FIN6 se font passer pour des demandeurs d'emploi pour pirater les appareils des recruteurs

Un Land allemand abandonne Microsoft au nom de la souveraineté numérique

Dans trois mois, les policiers, magistrats ou agents publics dans le Land allemand de Schleswig-Holstein n’utiliseront plus d’applications développées par le géant américain Microsoft, une transition audacieuse pour cette collectivité en quête de « souveraineté numérique ».

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Comment acheter action Microsoft

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (8 juin 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 8 juin 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (8 juin 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 12 août 2025
    • 12.08.25
  • Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
    Royaume‑Uni : paiement de rançon interdit dans le secteur public
    • 12.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 11 août 2025
    • 11.08.25
  • Un coffre-fort Securam de couleur sombre est intégré de manière élégante dans le placard en bois d'une chambre d'hôtel à l'ambiance feutrée et moderne. La lumière douce met en valeur le design du coffre-fort et l'atmosphère accueillante de la pièce, évoquant la sécurité et le confort
    Enquête sur une backdoor : deux failles permettent d’ouvrir des coffres-forts en quelques secondes
    • 11.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité du 10 août 2025
    • 10.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.