DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (22 juin 2025)

  • Marc Barbezat
  • 22 juin 2025
  • 4 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la semaine passée.

Le résumé de la semaine

Cette semaine, l’actualité cyber s’est focalisée sur le nouveau conflit ouvert avec l’Iran. La situation géopolitique entre l’Iran et Israël a ainsi pris une tournure numérique plus marquée. Pour contrer les cyberattaques présumées d’origine israélienne, Téhéran a réduit l’accès à Internet pour ses citoyens, allant jusqu’à envisager une déconnexion complète du réseau mondial. Cette coupure a eu un impact notable sur les services numériques de base, et même l’accès aux VPN s’est révélé compromis. En parallèle, les autorités iraniennes ont demandé à leurs responsables de cesser d’utiliser tout équipement connecté aux réseaux télécoms, illustrant la crainte d’infiltrations numériques ciblées. Ce climat de méfiance s’est renforcé après qu’un groupe pro-israélien, Predatory Sparrow, a revendiqué une attaque contre Nobitex, la plus grande plateforme d’échange de cryptomonnaies en Iran, avec la destruction revendiquée de 90 millions de dollars d’actifs numériques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Du côté des ransomwares, Qilin s’impose comme une menace majeure dans le paysage cybercriminel actuel. Exploitant un modèle Ransomware-as-a-Service (RaaS) sophistiqué, le groupe cible désormais les systèmes Windows, Linux et ESXi, avec un arsenal complet mis à disposition de ses affiliés. Son infrastructure permet de maximiser les gains financiers tout en réduisant la charge technique pour les cybercriminels. Fait inédit, Qilin propose désormais une fonction « Call Lawyer » sur son portail d’affiliés, offrant une assistance juridique pour accroître la pression sur les victimes. Cette évolution montre une professionnalisation croissante des tactiques d’extorsion.

Les attaques menées en avril 2025 contre Marks & Spencer et Co-op ont été attribuées à un seul acteur, identifié comme Scattered Spider. Le regroupement de ces incidents en un « événement cyber unique » souligne l’ampleur des dégâts, estimés à plus de 590 millions de dollars. Cette coordination d’attaques contre des cibles stratégiques du secteur de la distribution britannique démontre la capacité des groupes cybercriminels à frapper de manière synchronisée et à grande échelle.

Les tensions entre cyber et guerre conventionnelle se matérialisent également dans les actions de désinformation. Le groupe nord-coréen BlueNoroff a utilisé des deepfakes de dirigeants d’entreprise lors de fausses visioconférences sur Zoom, dans le but d’inciter des employés à installer des logiciels malveillants sur Mac. Cette stratégie mêlant ingénierie sociale et technologies avancées souligne l’évolution des méthodes d’intrusion dans les environnements professionnels.

Sur un registre plus défensif, Meta a annoncé l’extension du support des « passkeys » à Facebook sur Android et iOS. Ce nouveau mécanisme d’authentification sans mot de passe renforce la sécurité des connexions tout en simplifiant l’expérience utilisateur. Cette démarche s’inscrit dans la tendance croissante vers des systèmes de connexion plus résilients aux attaques par hameçonnage ou au vol d’identifiants.

Les actus cybersécurité de la semaine

L’Iran se déconnecte pour empêcher des cyberattaques israéliennes

Dans une tentative supposée de limiter la capacité d’Israël à mener une cyberguerre, l’Iran a commencé à restreindre l’accès de ses civils à Internet et prévoit de se déconnecter complètement de l’Internet mondial d’ici mardi soir. Fateme Mohajerani, une…

Lire la suite sur The Verge – All Posts
L'Iran se déconnecte pour empêcher de prétendues cyberattaques israéliennes

L’Iran ordonne à ses fonctionnaires d’abandonner les appareils connectés

Le commandement cybernétique iranien a ordonné aux hauts responsables et à leurs équipes de sécurité d’éviter les équipements informatiques connectés aux réseaux de télécommunications, craignant une perturbation numérique de la part d’Israël. La nouvelle a été rapportée par…

Lire la suite sur Cybersecurity and Data Protection – POLITICO
L'Iran ordonne à ses fonctionnaires d'abandonner les appareils connectés

Des pirates pro-israéliens attaquent la bourse iranienne Nobitex et brûlent 90 millions de dollars en cryptomonnaies

Le groupe de pirates pro-israélien « Predatory Sparrow » affirme avoir volé plus de 90 millions de dollars en cryptomonnaie à Nobitex, la plus grande bourse de cryptomonnaies d’Iran, et avoir brûlé les fonds dans une cyberattaque à motivation politique. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates pro-israéliens attaquent la bourse iranienne Nobitex et brûlent 90 millions de dollars en cryptomonnaies

Le ransomware Qilin apparaît comme une menace majeure ciblant les systèmes Windows, Linux et ESXi

Le ransomware Qilin est devenu une force redoutable, accédant rapidement à la notoriété au milieu de l’effondrement de groupes autrefois dominants comme RansomHub et LockBit en 2025. Actif depuis octobre 2022, Qilin a consolidé sa position grâce à un modèle sophistiqué de Ransomware-as-a-Service (RaaS), offrant…

Lire la suite sur GBHackers On Security
Le ransomware Qilin apparaît comme une menace majeure ciblant les systèmes Windows, Linux et ESXi

Le ransomware Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et exiger des rançons plus importantes

Les acteurs de la menace derrière le système de rançongiciel en tant que service (RaaS) Qilin proposent désormais des conseils juridiques aux affiliés pour faire davantage pression sur les victimes afin qu’elles paient, alors que le groupe de cybercriminalité intensifie son activité et tente de combler le vide laissé par…

Lire la suite sur The Hacker News
Le ransomware Qilin ajoute la fonctionnalité « Appeler un avocat » pour faire pression sur les victimes et exiger des rançons plus importantes

Scattered Spider derrière les cyberattaques contre M&S et Co-op, causant jusqu’à 592 millions de dollars de dommages

Les cyberattaques d’avril 2025 visant les distributeurs britanniques Marks & Spencer et Co-op ont été qualifiées de « cyber-événement combiné unique ». C’est ce qu’indique une évaluation du Cyber Monitoring Centre (CMC), un organisme indépendant à but non lucratif basé au Royaume-Uni…

Lire la suite sur The Hacker News
Une araignée dispersée derrière les cyberattaques contre M&S et Co-op, causant jusqu'à 592 millions de dollars de dommages

Des pirates informatiques nord-coréens utilisent des deepfakes pour falsifier des cadres lors d’une conférence Zoom afin de propager des logiciels malveillants sur Mac.

La menace persistante avancée (APT) nord-coréenne « BlueNoroff » (alias « Sapphire Sleet » ou « TA444 ») utilise des cadres d’entreprise deepfake lors de faux appels Zoom pour inciter les employés à installer des logiciels malveillants personnalisés sur leurs ordinateurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques nord-coréens utilisent des deepfakes pour falsifier des cadres lors d'une conférence Zoom afin de propager des logiciels malveillants sur Mac.

Meta ajoute la prise en charge de la connexion par clé d’accès à Facebook pour les utilisateurs Android et iOS

Meta Platforms a annoncé mercredi l’ajout de la prise en charge des clés d’accès, la norme de mot de passe nouvelle génération, sur Facebook. « Les clés d’accès constituent un nouveau moyen de vérifier votre identité et de vous connecter à votre compte, plus simple et plus sûr que les mots de passe traditionnels »,…

Lire la suite sur The Hacker News
Meta ajoute la prise en charge de la connexion par clé d'accès à Facebook pour les utilisateurs Android et iOS

(Re)découvrez la semaine passée :

L’hebdo cybersécurité (15 juin 2025)

Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 15 juin 2025

Lire la suite sur dcod.ch
L'hebdo cybersécurité (15 juin 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • BlueNoroff
  • cryptomonnaie
  • cyberattaque
  • cybersécurité des entreprises
  • Deepfake
  • Iran
  • Israël
  • passkeys
  • Qilin
  • RaaS
  • ransomware
  • Scattered Spider
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
Lire l'article

Veille cybersécurité DCOD : comment je travaille entre artisanat et IA

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 10 incidents majeurs au 14 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café