DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

LAPSUS$ Hunters annonce sa fermeture définitive

  • Marc Barbezat
  • 22 septembre 2025
  • 2 minutes de lecture
Image stylisée inspirée des cartoons classiques, avec des cercles rouges concentriques et l’inscription « The End » en lettres cursives blanches sur fond marron, évoquant une séquence de fin de dessin animé.
brève actu
Le 8 septembre, le groupe de hackers LAPSUS$ Hunters 4.0 a annoncé sa fermeture. Ils ont nargué les autorités, affirmant avoir évité toute capture.

Le groupe de hackers LAPSUS$ Hunters 4.0 a annoncé le 8 septembre sa fermeture définitive. Connus pour leurs actions audacieuses, ils ont provoqué les autorités, notamment le FBI et les forces françaises, en affirmant qu’ils avaient échappé à toute tentative de capture.

Cette annonce a suscité de nombreuses réactions au sein de la communauté de la cybersécurité, soulignant l’impact des groupes de hackers sur les infrastructures critiques et la difficulté des forces de l’ordre à les appréhender.

Fermeture des LAPSUS$ Hunters 4.0 : une annonce inattendue

Le groupe de hackers LAPSUS$ Hunters 4.0, célèbre pour ses attaques audacieuses, a annoncé sa fermeture le 8 septembre. Selon GBHackers, cette décision intervient après plusieurs provocations envers les autorités, notamment le FBI et les forces françaises.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le groupe a diffusé sur son canal Telegram un message de défi, affirmant avoir échappé à toute tentative de capture. Cette déclaration a surpris de nombreux experts en cybersécurité, qui suivent de près les activités des hackers. Les LAPSUS$ Hunters 4.0 étaient connus pour leur capacité à cibler des infrastructures critiques, causant des perturbations significatives. Leur annonce de fermeture soulève des questions sur la capacité des forces de l’ordre à contrer de tels groupes, malgré les efforts déployés pour renforcer la sécurité numérique.

Les LAPSUS$ Hunters 4.0 ont également été liés à l’attaque contre Jaguar Land Rover, une entreprise de renom, comme le rapporte HackRead. Cette attaque a mis en lumière la vulnérabilité des grandes entreprises face aux menaces cybernétiques. En ciblant des firmes de cette envergure, les hackers démontrent l’ampleur des défis que doivent relever les équipes de sécurité informatique. De plus, la fermeture annoncée par le groupe pourrait être stratégique, une manière de se retirer temporairement pour mieux revenir sous une autre forme. Les experts en cybersécurité restent prudents, soulignant que ces groupes peuvent ressurgir à tout moment et sous de nouvelles identités.

L’annonce de la fermeture des LAPSUS$ Hunters 4.0 pourrait également avoir des répercussions sur d’autres groupes de hackers. En effet, cette décision pourrait inciter d’autres entités cybercriminelles à revoir leurs stratégies pour éviter d’attirer l’attention des autorités. Cependant, la cybersécurité reste un domaine en constante évolution, où les menaces sont toujours présentes. Les organisations doivent donc continuer à renforcer leurs défenses et à s’adapter aux nouvelles méthodes employées par les hackers. Cette annonce marque une étape dans la lutte contre la cybercriminalité, mais rappelle aussi l’importance d’une vigilance constante pour protéger les données sensibles et les infrastructures critiques.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cybersécurité
  • FBI
  • fermeture
  • hackers
  • LAPSUS$
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
Lire l'article

Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café