DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Une cyberattaque a visé les élections en Moldavie, Moscou suspecté

  • Marc Barbezat
  • 30 septembre 2025
  • 2 minutes de lecture
Photographie aérienne de la ville de Chișinău, capitale de la Moldavie, montrant la Cathédrale de la Nativité et son clocher au centre d’un parc, avec en surimpression le drapeau tricolore bleu, jaune et rouge de la Moldavie et son blason au centre.
brève actu
La Moldavie a subi une cyberattaque contre sa Commission électorale. Les autorités soupçonnent une ingérence russe destinée à perturber le scrutin et affaiblir la démocratie.

La Moldavie, à quelques jours d’une élection importante, a été la cible d’une cyberattaque sophistiquée attribuée à la Russie. Cette attaque, visant la Commission électorale centrale, souligne l’ampleur de l’ingérence étrangère dans les processus démocratiques. Alors que le pays se préparait à voter, l’attaque s’inscrit dans une campagne hybride plus large, orchestrée depuis des mois pour déstabiliser le gouvernement moldave.

Une cyberattaque planifiée pour déstabiliser la Moldavie

La cyberattaque contre la Moldavie a mis en lumière une stratégie plus large d’ingérence politique, impliquant des techniques sophistiquées. Selon POLITICO, l’attaque a été menée via des routeurs Wi-Fi détournés, visant à surcharger les serveurs de la Commission électorale centrale par une attaque par déni de service distribué (DDoS). Cette technique consiste à submerger un système de trafic pour le rendre inaccessible. La vice-première ministre moldave a confirmé que cette vulnérabilité a été identifiée et corrigée, soulignant l’importance de la cybersécurité dans la protection des infrastructures critiques. Le président moldave a également alerté sur le financement massif par la Russie de tentatives de subversion, avec des centaines de millions d’euros investis pour influencer le vote.

Le contexte de cette attaque s’inscrit dans une série de menaces hybrides auxquelles la Moldavie et d’autres pays de l’Est européen sont confrontés. Comme l’a expliqué un conseiller en sécurité nationale, les efforts russes actuels dépassent de loin ceux observés lors des élections précédentes. Les acteurs impliqués utilisent des outils modernes comme l’intelligence artificielle pour amplifier la désinformation via des réseaux de trolls. Cette campagne vise à manipuler l’opinion publique et à semer le chaos, ce qui pourrait avoir des conséquences dévastatrices sur la stabilité politique du pays.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Face à cette menace, la Moldavie a reçu un soutien de l’Union européenne, qui a déployé pour la première fois sa réserve de cybersécurité. Ce groupe d’experts du secteur privé, mis en place dans le cadre de la nouvelle loi européenne sur la solidarité cybernétique, représente une avancée majeure pour la protection des États membres contre de telles attaques. Le gouvernement moldave collabore également avec plusieurs pays européens pour renforcer ses défenses structurelles, bien que le soutien des États-Unis ait diminué après la fermeture de leur agence de développement.

Par ailleurs, GBHackers a révélé une campagne de désinformation sophistiquée orchestrée par des acteurs liés à la Russie. Ces efforts visent à influencer l’opinion publique avant les élections moldaves du 28 septembre 2025. Les analyses techniques ont montré des empreintes numériques liant ces sites à une plateforme de propagande liée au Kremlin. Ces outils de désinformation, combinés à des méthodes de cyberattaque, illustrent l’ampleur des ressources déployées pour perturber le processus électoral. La Moldavie, à l’instar de l’Ukraine, est devenue un terrain d’essai pour ces menaces hybrides, servant de laboratoire pour tester de nouvelles politiques et outils de sécurité.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cyberattaque
  • DDoS
  • démocratie
  • élections
  • Moldavie
  • Russie
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café