DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 16 actualités majeures du 22 mars 2026
  • Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
    Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension
  • Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
    Synergia III : Interpol neutralise 45 000 serveurs malveillants
  • Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
    SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actus cybersécurité du 24 août 2025

  • Marc Barbezat
  • 24 août 2025
  • 3 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

Faits marquants de la semaine

  • Le Royaume-Uni abandonne son exigence d’accès aux données Apple, mettant fin à un bras de fer sur le chiffrement.
  • En Espagne, l’influence de Huawei dans les infrastructures critiques inquiète magistrats et forces de l’ordre.
  • Proton transfère des serveurs hors de Suisse pour éviter des règles de surveillance jugées trop intrusives.
  • Une opération coordonnée par INTERPOL en Afrique conduit à plus de 1 200 arrestations et la saisie de millions.

Cette semaine, les tensions autour du chiffrement et des infrastructures critiques s’accentuent, avec des États qui durcissent leurs lois et des entreprises qui adaptent leurs stratégies. Parallèlement, des cyberattaques d’ampleur et des démantèlements massifs confirment la mondialisation des menaces et la nécessité de renforcer la coopération internationale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon Politico, Londres a renoncé à exiger d’Apple une porte dérobée pour accéder aux données chiffrées. Cette décision intervient après la suppression de la fonctionnalité Advanced Data Protection au Royaume-Uni, conséquence d’un avis technique contesté. Cette marche arrière met fin à un contentieux qui compliquait un accord technologique avec Washington et soulevait des inquiétudes sur la protection des droits fondamentaux.

Comme le détaille Euractiv, plusieurs contrats publics révèlent la présence importante de Huawei dans les systèmes critiques espagnols. Des équipements liés aux télécommunications ferroviaires et aux infrastructures policières, y compris à la frontière de Gibraltar, suscitent des interrogations sur la sécurité des données sensibles. Ces révélations coïncident avec des tensions politiques sur fond de soupçons de corruption et d’influence étrangère.

D’après Netzwoche, Proton a déplacé une partie de son infrastructure vers l’étranger face au projet de durcissement de la loi suisse sur la surveillance (Büpf). Cette réforme obligerait les fournisseurs à identifier leurs utilisateurs, conserver leurs données et potentiellement décrypter leurs communications. L’entreprise affirme vouloir protéger la confidentialité, tout en développant des capacités en Allemagne et en Norvège.

Un piratage des systèmes Salesforce de Google a exposé des données générales d’utilisateurs, indique PCWorld. Bien que les mots de passe ne soient pas compromis, des attaques de phishing ciblent désormais des millions d’abonnés Gmail et Google Cloud. Les cybercriminels exploitent des techniques comme les faux appels de support et les « dangling buckets » pour détourner des comptes ou injecter des malwares, rendant la vigilance indispensable.

Selon Databreaches, l’opération Serengeti 2.0 menée par INTERPOL a permis d’arrêter 1 209 cybercriminels dans 18 pays africains et de récupérer 97,4 millions USD. Près de 11 432 infrastructures malveillantes ont été démantelées, dont des fermes de minage illégal en Angola et des réseaux d’escroqueries en Zambie, où 65 000 victimes ont perdu environ 300 millions USD. Cette action illustre la montée en puissance de la coopération internationale.

Marine Insight signale qu’une attaque contre le fournisseur iranien Fannava a interrompu les communications satellitaires de 64 navires, dont 39 pétroliers, selon Databreaches. Les assaillants affirment avoir compromis les systèmes Linux gérant le programme Falcon, essentiel aux liaisons maritimes. L’incident met en lumière la vulnérabilité des infrastructures critiques maritimes face aux cybermenaces.

Enfin, DarkReading rapporte que plusieurs acteurs en Asie, dont le gouvernement de Singapour et le fabricant japonais Kioxia, imposent des contrôles de cybersécurité à leurs fournisseurs. Cette exigence découle d’une hausse des attaques visant les chaînes d’approvisionnement, qui ont représenté 60 % des incidents au Japon et 71 % à Singapour. Ces mesures marquent un tournant vers une surveillance continue des partenaires tiers.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Apple
  • chaîne d’approvisionnement
  • chiffrement
  • cyberattaques
  • Google
  • Huawei
  • phishing
  • Proton
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 16 actualités majeures du 22 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 19 mars 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café