DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Des hackers tentent de corrompre un journaliste BBC pour infiltrer le réseau

  • Marc Barbezat
  • 7 octobre 2025
  • 2 minutes de lecture
Main d’un homme en costume refusant une liasse de billets tendue par une autre personne, symbolisant le rejet de la corruption en entreprise. Scène dans un bureau moderne, avec le logo "dcod" en bas à droite.
brève actu
Le groupe Medusa a tenté de soudoyer un journaliste BBC pour accéder au réseau interne, illustrant les risques croissants de menaces internes.

Les cybercriminels ne cessent d’innover pour atteindre leurs objectifs, et leur dernière tentative met en lumière une approche particulièrement audacieuse : tenter de soudoyer un journaliste de la BBC pour qu’il devienne une menace interne. Cette approche souligne l’ingéniosité et le danger des attaques modernes, où même les employés peuvent être ciblés pour accéder aux systèmes sécurisés d’une entreprise. Ce cas spécifique a vu l’implication du groupe Medusa, connu pour ses activités de rançongiciels, illustrant une nouvelle fois l’importance de la vigilance dans le domaine de la cybersécurité.

Une approche audacieuse des cybercriminels

Le groupe Medusa, spécialisé dans les rançongiciels, a récemment tenté de corrompre un journaliste de la BBC. Selon BleepingComputer, ces acteurs de la menace ont proposé une somme d’argent considérable pour inciter ce journaliste à devenir une menace interne. Cette tactique met en lumière une nouvelle approche des cybercriminels, qui cherchent à exploiter les failles humaines pour pénétrer des systèmes hautement sécurisés. En ciblant directement un employé, les hackers espéraient contourner les mesures de sécurité traditionnelles, révélant ainsi une vulnérabilité potentielle dans les défenses internes des grandes organisations.

Face à ce type de menace, la BBC a réagi rapidement pour protéger ses systèmes. Comme le rapporte TechRadar, lorsque les pirates ont rencontré des retards, ils ont escaladé leurs efforts en utilisant une technique connue sous le nom de MFA bombing. Cette méthode consiste à bombarder la cible de demandes d’authentification multifacteur jusqu’à ce qu’elle cède par fatigue ou confusion. Cependant, les mesures de sécurité de la BBC ont permis de détecter et de déconnecter rapidement ces tentatives, soulignant l’importance d’une vigilance constante et d’une infrastructure de sécurité robuste.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Ce cas met en lumière la nécessité pour les organisations de ne pas seulement se concentrer sur les menaces externes, mais également de prendre en compte les risques internes. Les formations régulières de sensibilisation à la sécurité pour les employés sont essentielles pour prévenir ce type de compromission. En renforçant la culture de la cybersécurité au sein de l’organisation, les entreprises peuvent mieux se protéger contre les tentatives de corruption et d’autres attaques sophistiquées. En outre, l’importance d’une réponse rapide et efficace aux incidents est cruciale pour minimiser les impacts potentiels des attaques, comme l’a démontré la réponse prompte de la BBC à cette tentative de piratage.

Pour en savoir plus

« Vous n’aurez plus jamais besoin de travailler » : des criminels proposent de l’argent à un journaliste pour pirater la BBC

Le journaliste Joe Tidy s’est vu offrir de l’argent s’il aidait les cybercriminels à accéder aux systèmes de la BBC.

Lire la suite sur bbc.com
« Vous n'aurez plus jamais besoin de travailler » : des criminels proposent de l'argent à un journaliste pour pirater la BBC

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • BBC
  • cybersécurité
  • rançongiciel
  • tentative de corruption
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
Lire l'article

LeakBase : Europol démantèle le géant mondial du trafic de données

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café