DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (1 juil 2025)

  • Marc Barbezat
  • 1 juillet 2025
  • 6 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Une vague d’activités malveillantes a ciblé cette semaine des secteurs variés. Ainsi, en Écosse, la municipalité de Glasgow fait face à une cyberattaque majeure perturbant massivement ses services numériques. Bien que les auteurs ne soient pas identifiés, les autorités opèrent en supposant que des données ont été exfiltrées. Aux Etats-Unis, la compagnie United Natural Foods (UNFI), fournisseur de Whole Foods, a rétabli ses systèmes critiques après une attaque, tandis qu’Hawaiian Airlines a reconnu une compromission de certains accès sans impact sur les vols.

L’aviation civile a été directement concernée par un incident de spoofing GPS en Inde. Un vol d’Air India Express a dû faire demi-tour après une interférence suspecte à proximité de la frontière pakistanaise, renforçant les inquiétudes croissantes sur la sécurité des navigations dans les zones géopolitiquement sensibles.

Les campagnes d’espionnage et de phishing ciblé ont connu une recrudescence, en particulier depuis l’Iran. Le groupe APT35, associé aux Gardiens de la Révolution islamique, mène une campagne sophistiquée contre des experts israéliens en cybersécurité et des universitaires. En usant de faux profils de consultants et de communications hyperréalistes générées par intelligence artificielle, les attaquants guident leurs cibles vers des pages de hameçonnage élaborées. Ce dispositif, soutenu par une infrastructure dynamique de plus de 130 domaines, met en évidence une montée en compétence technique notable.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur un plan plus large, le Department of Homeland Security américain alerte contre l’intensification des cybermenaces iraniennes, impliquant tant des groupes affiliés que des hacktivistes pro-régime. En parallèle, la Russie est aussi sous surveillance : APT28 (Fancy Bear), opérant via l’application Signal, aurait déployé deux nouveaux malwares ciblant des structures gouvernementales ukrainiennes.

D’autres campagnes d’attaque se sont appuyées sur des techniques d’ingénierie sociale. Le mécanisme ClickFix, basé sur de faux CAPTCHA, a enregistré une progression de 517 %, avec l’apparition de variantes comme FileFix. Ces attaques sont liées à une diversité de charges malveillantes, allant du ransomware aux outils de post-exploitation. Par ailleurs, la plateforme de support de Trezor a été détournée pour des campagnes de phishing visant les détenteurs de crypto-actifs.

Les infrastructures critiques restent des cibles de choix. Plus de 1 000 routeurs SOHO ont été détournés pour alimenter une campagne d’espionnage à l’origine chinoise, identifiée sous le nom de « LapDogs ». Ces dispositifs, souvent laissés sans supervision, servent de relais pour contourner les systèmes de détection. De leur côté, des serveurs Microsoft Exchange exposés ont été compromis par des keyloggers injectés dans les pages de connexion Outlook.

Enfin, certains acteurs adaptent leur ciblage. Le groupe Scattered Spider, connu pour ses attaques contre les secteurs de l’assurance et du commerce, s’attaque désormais aux entreprises du transport et de l’aviation. En Russie, des mesures de restriction prises contre Cloudflare ont rendu de nombreux services inaccessibles, illustrant une stratégie de contrôle renforcé de l’espace numérique national.

Les cyberattaques de la semaine

Les services en ligne du conseil municipal de Glasgow paralysés suite à une cyberattaque

Rien de confirmé, mais les autorités partent du principe que des données ont été volées. Une cyberattaque contre le conseil municipal de Glasgow provoque des perturbations massives, avec une multitude de ses services numériques indisponibles.

Lire la suite sur The Register – Security
Les services en ligne du conseil municipal de Glasgow paralysés suite à une cyberattaque

Un vol Air India Express reprend son vol après une suspicion de falsification GPS près de la frontière de Jammu

Dans un incident inhabituel et préoccupant, un vol Air India Express en route de Delhi à Jammu a été contraint de retourner à l’aéroport international Indira Gandhi lundi en raison d’une suspicion d’usurpation GPS près de la région frontalière de l’Inde. Transportant 160 passagers,…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Un vol Air India Express reprend son vol après une suspicion de falsification GPS près de la frontière de Jammu

Des pirates iraniens du groupe APT35 attaquent des experts en cybersécurité et des professeurs israéliens de renom.

Une campagne sophistiquée de spear-phishing ciblant des experts israéliens en cybersécurité et des professeurs d’informatique a émergé dans un contexte de tensions croissantes entre l’Iran et Israël. Le groupe de menace iranien Educated Manticore, largement associé à l’Organisation du renseignement du Corps des gardiens de la révolution islamique, a lancé des attaques de précision…

Lire la suite sur Cyber Security News
Des pirates iraniens du groupe APT35 attaquent des experts en cybersécurité et des professeurs israéliens de renom.

Des pirates informatiques ciblent plus de 70 serveurs Microsoft Exchange pour voler des informations d’identification via des enregistreurs de frappe.

Des acteurs malveillants non identifiés ont été observés ciblant des serveurs Microsoft Exchange exposés publiquement pour injecter du code malveillant dans les pages de connexion et récupérer leurs identifiants. Positive Technologies, dans une nouvelle analyse publiée la semaine dernière, a identifié deux types différents…

Lire la suite sur The Hacker News
Des pirates informatiques ciblent plus de 70 serveurs Microsoft Exchange pour voler des informations d'identification via des enregistreurs de frappe.

Les pirates iraniens APT35 ciblent les experts technologiques israéliens avec des attaques de phishing alimentées par l’IA

Un groupe de pirates informatiques soutenu par l’État iranien et associé au Corps des gardiens de la révolution islamique (CGRI) a été impliqué dans une campagne de spear-phishing ciblant des journalistes, des experts en cybersécurité de renom et des professeurs d’informatique en Israël. « Dans certaines de ces campagnes, la technologie israélienne… »

Lire la suite sur The Hacker News
Les pirates iraniens APT35 ciblent les experts technologiques israéliens avec des attaques de phishing alimentées par l'IA

Une nouvelle méthode FileFix apparaît comme une menace suite à une augmentation de 517 % des attaques ClickFix

Selon les données d’ESET, la tactique d’ingénierie sociale ClickFix, utilisée comme vecteur d’accès initial par de fausses vérifications CAPTCHA, a augmenté de 517 % entre le second semestre 2024 et le premier semestre de cette année. « La liste des menaces… »

Lire la suite sur The Hacker News
Une nouvelle méthode FileFix apparaît comme une menace suite à une augmentation de 517 % des attaques ClickFix

Plus de 1 000 appareils SOHO piratés dans le cadre d’une campagne de cyberespionnage menée par LapDogs en Chine

Des chasseurs de menaces ont découvert un réseau de plus de 1 000 appareils compromis, utilisés par des petites entreprises et des bureaux à domicile (SOHO), pour faciliter une campagne prolongée de cyberespionnage au profit de groupes de pirates informatiques liés à la Chine. Le boîtier relais opérationnel (ORB)…

Lire la suite sur The Hacker News
Plus de 1 000 appareils SOHO piratés dans le cadre d'une campagne de cyberespionnage menée par LapDogs en Chine

Le ministère américain de la Sécurité intérieure met en garde contre l’escalade des risques de cyberattaque iranienne

Le Département de la sécurité intérieure des États-Unis (DHS) a mis en garde ce week-end contre l’escalade des risques de cyberattaques de la part de groupes de pirates informatiques soutenus par l’Iran et de hackers pro-iraniens. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère américain de la Sécurité intérieure met en garde contre l'escalade des risques de cyberattaque iranienne

Les pirates d’APT28 utilisent les chats Signal pour lancer de nouvelles attaques de logiciels malveillants contre l’Ukraine

Le groupe de menaces parrainé par l’État russe APT28 utilise les chats Signal pour cibler des cibles gouvernementales en Ukraine avec deux familles de logiciels malveillants jusqu’alors non documentées nommées BeardShell et SlimAgent. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates d'APT28 utilisent les chats Signal pour lancer de nouvelles attaques de logiciels malveillants contre l'Ukraine

La plateforme de support de Trezor victime d’attaques de phishing et de vol de cryptomonnaies

Trezor alerte les utilisateurs d’une campagne de phishing qui abuse de son système d’assistance automatisé pour envoyer des e-mails trompeurs depuis sa plateforme officielle. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La plateforme de support de Trezor victime d'attaques de phishing et de vol de cryptomonnaies

UNFI, fournisseur de Whole Foods, restaure ses systèmes centraux après une cyberattaque

Le géant américain de la vente en gros d’épicerie United Natural Foods (UNFI) rapporte avoir restauré ses systèmes centraux et mis en ligne les systèmes de commande et de facturation électroniques affectés par une cyberattaque. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
UNFI, fournisseur de Whole Foods, restaure ses systèmes centraux après une cyberattaque

Hawaiian Airlines révèle une cyberattaque, les vols ne sont pas affectés

Hawaiian Airlines, la dixième plus grande compagnie aérienne commerciale des États-Unis, enquête sur une cyberattaque qui a perturbé l’accès à certains de ses systèmes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Hawaiian Airlines révèle une cyberattaque, les vols ne sont pas affectés

La limitation de Cloudflare par la Russie rend les sites inaccessibles

À partir du 9 juin 2025, les fournisseurs d’accès Internet (FAI) russes ont commencé à limiter l’accès aux sites Web et aux services protégés par Cloudflare, un géant américain de l’Internet. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La limitation de Cloudflare par la Russie rend les sites inaccessibles

Les pirates informatiques de Scattered Spider se concentrent sur les entreprises d’aviation et de transport

Les pirates informatiques associés aux tactiques de Scattered Spider ont étendu leur ciblage aux secteurs de l’aviation et des transports après avoir précédemment attaqué les secteurs de l’assurance et de la vente au détail […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates informatiques de Scattered Spider se concentrent sur les entreprises d'aviation et de transport

(Re)découvrez la semaine passée:

Les dernières cyberattaques (24 juin 2025)

Découvrez les principales cyberattaques repérées cette semaine du 24 juin 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (24 juin 2025)

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • APT35
  • aviation
  • espionnage
  • infrastructure critique
  • ingénierie sociale
  • keylogger
  • Microsoft Exchange
  • phishing
  • ransomware
  • spoofing GPS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Illustration numérique montrant le logo de Google et un cerveau électronique stylisé sur un fond magenta, symbolisant l'intelligence artificielle Gemini pour le média DCOD.
Lire l'article

IA Gemini : des groupes étatiques créent des virus dynamiques

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café