DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actus cybersécurité du 24 août 2025

  • Marc Barbezat
  • 24 août 2025
  • 3 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

Faits marquants de la semaine

  • Le Royaume-Uni abandonne son exigence d’accès aux données Apple, mettant fin à un bras de fer sur le chiffrement.
  • En Espagne, l’influence de Huawei dans les infrastructures critiques inquiète magistrats et forces de l’ordre.
  • Proton transfère des serveurs hors de Suisse pour éviter des règles de surveillance jugées trop intrusives.
  • Une opération coordonnée par INTERPOL en Afrique conduit à plus de 1 200 arrestations et la saisie de millions.

Cette semaine, les tensions autour du chiffrement et des infrastructures critiques s’accentuent, avec des États qui durcissent leurs lois et des entreprises qui adaptent leurs stratégies. Parallèlement, des cyberattaques d’ampleur et des démantèlements massifs confirment la mondialisation des menaces et la nécessité de renforcer la coopération internationale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon Politico, Londres a renoncé à exiger d’Apple une porte dérobée pour accéder aux données chiffrées. Cette décision intervient après la suppression de la fonctionnalité Advanced Data Protection au Royaume-Uni, conséquence d’un avis technique contesté. Cette marche arrière met fin à un contentieux qui compliquait un accord technologique avec Washington et soulevait des inquiétudes sur la protection des droits fondamentaux.

Comme le détaille Euractiv, plusieurs contrats publics révèlent la présence importante de Huawei dans les systèmes critiques espagnols. Des équipements liés aux télécommunications ferroviaires et aux infrastructures policières, y compris à la frontière de Gibraltar, suscitent des interrogations sur la sécurité des données sensibles. Ces révélations coïncident avec des tensions politiques sur fond de soupçons de corruption et d’influence étrangère.

D’après Netzwoche, Proton a déplacé une partie de son infrastructure vers l’étranger face au projet de durcissement de la loi suisse sur la surveillance (Büpf). Cette réforme obligerait les fournisseurs à identifier leurs utilisateurs, conserver leurs données et potentiellement décrypter leurs communications. L’entreprise affirme vouloir protéger la confidentialité, tout en développant des capacités en Allemagne et en Norvège.

Un piratage des systèmes Salesforce de Google a exposé des données générales d’utilisateurs, indique PCWorld. Bien que les mots de passe ne soient pas compromis, des attaques de phishing ciblent désormais des millions d’abonnés Gmail et Google Cloud. Les cybercriminels exploitent des techniques comme les faux appels de support et les « dangling buckets » pour détourner des comptes ou injecter des malwares, rendant la vigilance indispensable.

Selon Databreaches, l’opération Serengeti 2.0 menée par INTERPOL a permis d’arrêter 1 209 cybercriminels dans 18 pays africains et de récupérer 97,4 millions USD. Près de 11 432 infrastructures malveillantes ont été démantelées, dont des fermes de minage illégal en Angola et des réseaux d’escroqueries en Zambie, où 65 000 victimes ont perdu environ 300 millions USD. Cette action illustre la montée en puissance de la coopération internationale.

Marine Insight signale qu’une attaque contre le fournisseur iranien Fannava a interrompu les communications satellitaires de 64 navires, dont 39 pétroliers, selon Databreaches. Les assaillants affirment avoir compromis les systèmes Linux gérant le programme Falcon, essentiel aux liaisons maritimes. L’incident met en lumière la vulnérabilité des infrastructures critiques maritimes face aux cybermenaces.

Enfin, DarkReading rapporte que plusieurs acteurs en Asie, dont le gouvernement de Singapour et le fabricant japonais Kioxia, imposent des contrôles de cybersécurité à leurs fournisseurs. Cette exigence découle d’une hausse des attaques visant les chaînes d’approvisionnement, qui ont représenté 60 % des incidents au Japon et 71 % à Singapour. Ces mesures marquent un tournant vers une surveillance continue des partenaires tiers.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Apple
  • chaîne d’approvisionnement
  • chiffrement
  • cyberattaques
  • Google
  • Huawei
  • phishing
  • Proton
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 12 alertes critiques du 11 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café