DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (22 juin 2025)

  • Marc Barbezat
  • 22 juin 2025
  • 4 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
▾ Sommaire
Le résumé de la semaineLes actus cybersécurité de la semaine(Re)découvrez la semaine passée :
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Cette semaine, l’actualité cyber s’est focalisée sur le nouveau conflit ouvert avec l’Iran. La situation géopolitique entre l’Iran et Israël a ainsi pris une tournure numérique plus marquée. Pour contrer les cyberattaques présumées d’origine israélienne, Téhéran a réduit l’accès à Internet pour ses citoyens, allant jusqu’à envisager une déconnexion complète du réseau mondial. Cette coupure a eu un impact notable sur les services numériques de base, et même l’accès aux VPN s’est révélé compromis. En parallèle, les autorités iraniennes ont demandé à leurs responsables de cesser d’utiliser tout équipement connecté aux réseaux télécoms, illustrant la crainte d’infiltrations numériques ciblées. Ce climat de méfiance s’est renforcé après qu’un groupe pro-israélien, Predatory Sparrow, a revendiqué une attaque contre Nobitex, la plus grande plateforme d’échange de cryptomonnaies en Iran, avec la destruction revendiquée de 90 millions de dollars d’actifs numériques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Du côté des ransomwares, Qilin s’impose comme une menace majeure dans le paysage cybercriminel actuel. Exploitant un modèle Ransomware-as-a-Service (RaaS) sophistiqué, le groupe cible désormais les systèmes Windows, Linux et ESXi, avec un arsenal complet mis à disposition de ses affiliés. Son infrastructure permet de maximiser les gains financiers tout en réduisant la charge technique pour les cybercriminels. Fait inédit, Qilin propose désormais une fonction « Call Lawyer » sur son portail d’affiliés, offrant une assistance juridique pour accroître la pression sur les victimes. Cette évolution montre une professionnalisation croissante des tactiques d’extorsion.

Les attaques menées en avril 2025 contre Marks & Spencer et Co-op ont été attribuées à un seul acteur, identifié comme Scattered Spider. Le regroupement de ces incidents en un « événement cyber unique » souligne l’ampleur des dégâts, estimés à plus de 590 millions de dollars. Cette coordination d’attaques contre des cibles stratégiques du secteur de la distribution britannique démontre la capacité des groupes cybercriminels à frapper de manière synchronisée et à grande échelle.

Les tensions entre cyber et guerre conventionnelle se matérialisent également dans les actions de désinformation. Le groupe nord-coréen BlueNoroff a utilisé des deepfakes de dirigeants d’entreprise lors de fausses visioconférences sur Zoom, dans le but d’inciter des employés à installer des logiciels malveillants sur Mac. Cette stratégie mêlant ingénierie sociale et technologies avancées souligne l’évolution des méthodes d’intrusion dans les environnements professionnels.

Sur un registre plus défensif, Meta a annoncé l’extension du support des « passkeys » à Facebook sur Android et iOS. Ce nouveau mécanisme d’authentification sans mot de passe renforce la sécurité des connexions tout en simplifiant l’expérience utilisateur. Cette démarche s’inscrit dans la tendance croissante vers des systèmes de connexion plus résilients aux attaques par hameçonnage ou au vol d’identifiants.

Les actus cybersécurité de la semaine

L’Iran se déconnecte pour empêcher des cyberattaques israéliennes

Dans une tentative supposée de limiter la capacité d’Israël à mener une cyberguerre, l’Iran a commencé à restreindre l’accès de ses civils à Internet et prévoit de se déconnecter complètement de l’Internet mondial d’ici mardi soir. Fateme Mohajerani, une…

Lire la suite sur The Verge – All Posts
L'Iran se déconnecte pour empêcher de prétendues cyberattaques israéliennes

L’Iran ordonne à ses fonctionnaires d’abandonner les appareils connectés

Le commandement cybernétique iranien a ordonné aux hauts responsables et à leurs équipes de sécurité d’éviter les équipements informatiques connectés aux réseaux de télécommunications, craignant une perturbation numérique de la part d’Israël. La nouvelle a été rapportée par…

Lire la suite sur Cybersecurity and Data Protection – POLITICO
L'Iran ordonne à ses fonctionnaires d'abandonner les appareils connectés

Des pirates pro-israéliens attaquent la bourse iranienne Nobitex et brûlent 90 millions de dollars en cryptomonnaies

Le groupe de pirates pro-israélien « Predatory Sparrow » affirme avoir volé plus de 90 millions de dollars en cryptomonnaie à Nobitex, la plus grande bourse de cryptomonnaies d’Iran, et avoir brûlé les fonds dans une cyberattaque à motivation politique. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates pro-israéliens attaquent la bourse iranienne Nobitex et brûlent 90 millions de dollars en cryptomonnaies

Le ransomware Qilin apparaît comme une menace majeure ciblant les systèmes Windows, Linux et ESXi

Le ransomware Qilin est devenu une force redoutable, accédant rapidement à la notoriété au milieu de l’effondrement de groupes autrefois dominants comme RansomHub et LockBit en 2025. Actif depuis octobre 2022, Qilin a consolidé sa position grâce à un modèle sophistiqué de Ransomware-as-a-Service (RaaS), offrant…

Lire la suite sur GBHackers On Security
Le ransomware Qilin apparaît comme une menace majeure ciblant les systèmes Windows, Linux et ESXi

Le ransomware Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et exiger des rançons plus importantes

Les acteurs de la menace derrière le système de rançongiciel en tant que service (RaaS) Qilin proposent désormais des conseils juridiques aux affiliés pour faire davantage pression sur les victimes afin qu’elles paient, alors que le groupe de cybercriminalité intensifie son activité et tente de combler le vide laissé par…

Lire la suite sur The Hacker News
Le ransomware Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et exiger des rançons plus importantes

Scattered Spider derrière les cyberattaques contre M&S et Co-op, causant jusqu’à 592 millions de dollars de dommages

Les cyberattaques d’avril 2025 visant les distributeurs britanniques Marks & Spencer et Co-op ont été qualifiées de « cyber-événement combiné unique ». C’est ce qu’indique une évaluation du Cyber Monitoring Centre (CMC), un organisme indépendant à but non lucratif basé au Royaume-Uni…

Lire la suite sur The Hacker News
Une araignée dispersée derrière les cyberattaques contre M&S et Co-op, causant jusqu'à 592 millions de dollars de dommages

Des pirates informatiques nord-coréens utilisent des deepfakes pour falsifier des cadres lors d’une conférence Zoom afin de propager des logiciels malveillants sur Mac.

La menace persistante avancée (APT) nord-coréenne « BlueNoroff » (alias « Sapphire Sleet » ou « TA444 ») utilise des cadres d’entreprise deepfake lors de faux appels Zoom pour inciter les employés à installer des logiciels malveillants personnalisés sur leurs ordinateurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques nord-coréens utilisent des deepfakes pour falsifier des cadres lors d'une conférence Zoom afin de propager des logiciels malveillants sur Mac.

Meta ajoute la prise en charge de la connexion par clé d’accès à Facebook pour les utilisateurs Android et iOS

Meta Platforms a annoncé mercredi l’ajout de la prise en charge des clés d’accès, la norme de mot de passe nouvelle génération, sur Facebook. « Les clés d’accès constituent un nouveau moyen de vérifier votre identité et de vous connecter à votre compte, plus simple et plus sûr que les mots de passe traditionnels »,…

Lire la suite sur The Hacker News
Meta ajoute la prise en charge de la connexion par clé d'accès à Facebook pour les utilisateurs Android et iOS

(Re)découvrez la semaine passée :

L’hebdo cybersécurité (15 juin 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 15 juin 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (15 juin 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • BlueNoroff
  • cryptomonnaie
  • cyberattaque
  • cybersécurité des entreprises
  • Deepfake
  • Iran
  • Israël
  • passkeys
  • Qilin
  • RaaS
  • ransomware
  • Scattered Spider
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café