DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (15 juin 2025)

  • Marc Barbezat
  • 15 juin 2025
  • 5 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Cette semaine, dans le domaine de la sécurité des agents intelligents, Microsoft a corrigé une vulnérabilité critique baptisée EchoLeak. Cette faille zero-click affectait Copilot, l’assistant IA intégré à Microsoft 365, et permettait un accès non autorisé aux données sensibles issues d’applications comme Word, Excel ou Outlook, sans interaction utilisateur. Cette correction souligne les enjeux de sécurité liés à l’adoption massive d’agents IA dans les environnements bureautiques, où la complexité des intégrations multiplie les surfaces d’attaque potentielles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur le front des menaces persistantes, le groupe FIN6 innove dans ses méthodes d’ingénierie sociale en ciblant les recruteurs. En se faisant passer pour des chercheurs d’emploi, les cybercriminels diffusent des CV piégés et redirigent vers des sites malveillants, compromettant les postes des responsables RH. Cette tactique souligne la nécessité de sensibiliser tous les services, y compris non techniques, aux risques numériques modernes.

De nouvelles révélations confirment l’usage du logiciel espion Paragon contre deux journalistes européens. Une enquête de Citizen Lab a permis d’identifier une infection sur deux journaliste européens. Les traces forensiques indiquent qu’ils ont été ciblés par le même client gouvernemental de Paragon. L’alerte initiale, envoyée par Apple fin avril, mentionnait une attaque par spyware mercenaire sans identifier explicitement Paragon. Ces confirmations s’inscrivent dans un contexte plus large de surveillance numérique, dans lequel des journalistes, des ONG et des activistes deviennent des cibles privilégiées, aussi en Europe.

Aux États-Unis, la cybersécurité des données génétiques a été au centre d’une audition au Congrès concernant la vente en faillite de 23andMe. Avec plus de 15 millions de profils ADN collectés, la cession de la base de données suscite une vive inquiétude autour de la souveraineté numérique, de la surveillance biométrique, et des risques de transferts vers des puissances étrangères. Malgré les garanties annoncées, les anciens liens financiers de l’entreprise avec un fonds chinois continuent d’alimenter les doutes, d’autant plus que les législations américaines sur la protection des données restent lacunaires. La situation alimente le débat sur la nécessité de renforcer les cadres légaux dans un contexte de tensions géopolitiques croissantes.

Par ailleurs, une panne mondiale de la plateforme Heroku a mis en lumière les risques liés à la dépendance envers les fournisseurs cloud. L’indisponibilité prolongée des systèmes d’authentification, des pipelines de déploiement et de la synchronisation CRM a paralysé des milliers d’entreprises. Le silence prolongé de la plateforme sur l’origine du problème a exacerbé la frustration des utilisateurs, soulignant la nécessité de plans de continuité opérationnelle face aux incidents majeurs dans les environnements SaaS critiques.

Le recours à la surveillance par drone au Royaume-Uni marque une inflexion majeure dans la sécurisation des infrastructures critiques. Les réseaux ferroviaires, les centrales énergétiques et les pipelines font désormais l’objet d’une veille autonome et continue. Ces appareils, équipés de capteurs connectés et de protocoles de navigation avancés, permettent une détection rapide des anomalies, renforcent la maintenance prédictive.

Plus d’un mois après une cyberattaque, Marks & Spencer peine toujours à rétablir un fonctionnement normal de ses services en ligne. La disponibilité des produits reste limitée, affectant directement les ventes estivales et l’expérience client. Cette situation souligne l’impact prolongé que peut avoir une cyberattaque sur les opérations commerciales d’un grand distributeur.

Enfin, la question de la souveraineté numérique fait l’objet de décisions concrètes en Allemagne, où le Land du Schleswig-Holstein a annoncé l’abandon progressif des logiciels Microsoft dans les services publics. Cette transition vers des alternatives libres vise à reprendre le contrôle des données et des outils, dans une démarche politique affirmée de réduction de la dépendance technologique aux géants étrangers.

Les actus cybersécurité de la semaine

Des chercheurs confirment que deux journalistes ont été piratés avec le logiciel espion Paragon

La confirmation de deux victimes piratées aggrave encore davantage un scandale de logiciels espions en cours qui, pour l’instant, semble principalement centré sur le gouvernement italien.

Lire la suite sur TechCrunch
Des chercheurs confirment que deux journalistes ont été piratés avec le logiciel espion Paragon

Les drones autorisés à surveiller les infrastructures critiques au Royaume-Uni

Le ciel britannique se transforme peu à peu en réseau surveillé, où la technologie des drones devient la clef d’une nouvelle ère sécuritaire. Au Royaume-Uni, l’autorisation d’utiliser des drones pour surveiller les infrastructures critiques marque une rupture ambitieuse avec les…

Lire la suite sur Filtre cyber FR
Les drones autorisés à surveiller les infrastructures critiques au Royaume-Uni

Microsoft corrige la première attaque zéro-clic connue sur un agent d’IA

EchoLeak a affecté Microsoft 365 Copilot, l’assistant IA intégré à plusieurs applications Office, dont Word, Excel, Outlook, PowerPoint et Teams. Selon les chercheurs d’Aim Security, qui ont découvert la vulnérabilité, l’exploit permettait aux attaquants d’accéder à des informations sensibles depuis les applications…

Lire la suite sur TechSpot
Microsoft corrige la première attaque zéro-clic connue sur un agent d'IA

Les législateurs américains tirent la sonnette d’alarme concernant les vulnérabilités des données génétiques dans l’affaire de faillite de 23andMe

Une audition de la commission de la Chambre des représentants sur la surveillance et la réforme gouvernementale a marqué cette semaine un tournant décisif dans le débat national sur les liens entre biotechnologie, vie privée et sécurité nationale. Cette audition a été motivée par la vente imminente de…

Lire la suite sur BiometricUpdate
Les législateurs américains tirent la sonnette d'alarme concernant les vulnérabilités des données génétiques dans l'affaire de faillite de 23andMe

M&S « prie pour le soleil », mais un rétablissement complet après une cyberattaque est peu probable cet été

Les acheteurs signalent une faible disponibilité alors que le détaillant donne la priorité aux vêtements dans le cadre de la reprise partielle des services en ligneLes patrons de Marks & Spencer prieront sûrement pour le soleil.Alors que les températures au Royaume-Uni augmentent au cours de la semaine à venir, M&S espère que cela incitera les acheteurs à…

Lire la suite sur Technology: Cybercrime | theguardian.com
M&S « prie pour le soleil », mais un rétablissement complet après une cyberattaque est peu probable cet été

La panne mondiale d’Heroku perturbe les plateformes web du monde entier

Heroku, la plateforme cloud de Salesforce, subit actuellement une interruption de service généralisée qui affecte des milliers d’entreprises à travers le monde. Cette interruption, qui a débuté plus tôt dans la journée, a paralysé des services critiques de la plateforme, notamment les systèmes d’authentification et les pipelines de déploiement.

Lire la suite sur Cyber Security News
La panne mondiale d'Heroku perturbe les plateformes web du monde entier

Les pirates de FIN6 se font passer pour des demandeurs d’emploi pour pirater les appareils des recruteurs

Dans une variante des attaques d’ingénierie sociale typiques liées au recrutement, le groupe de piratage FIN6 se fait passer pour des demandeurs d’emploi afin de cibler les recruteurs, en utilisant des CV convaincants et des sites de phishing pour diffuser des logiciels malveillants. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates de FIN6 se font passer pour des demandeurs d'emploi pour pirater les appareils des recruteurs

Un Land allemand abandonne Microsoft au nom de la souveraineté numérique

Dans trois mois, les policiers, magistrats ou agents publics dans le Land allemand de Schleswig-Holstein n’utiliseront plus d’applications développées par le géant américain Microsoft, une transition audacieuse pour cette collectivité en quête de « souveraineté numérique ».

Lire la suite sur Toute l’info – RTS Un / RTS Deux
Comment acheter action Microsoft

(Re)découvrez la semaine passée:

L’hebdo cybersécurité (8 juin 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 8 juin 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (8 juin 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
Lire l'article

Veille cybersécurité DCOD : comment je travaille entre artisanat et IA

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 10 incidents majeurs au 14 mai 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café