DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actualités cybersécurité du 26 oct 2025

  • Marc Barbezat
  • 26 octobre 2025
  • 4 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Le Pwn2Own Ireland 2025 a récompensé des chercheurs en sécurité avec 1 024 750 $ pour 73 vulnérabilités zero-day.
  • La justice américaine interdit définitivement à NSO d’utiliser Pegasus contre les utilisateurs de WhatsApp.
  • La Chine accuse la NSA d’avoir piraté ses systèmes de synchronisation nationale avec 42 cyberarmes.
  • WazirX, après un piratage de 230 millions de dollars, reprend ses activités après une année d’arrêt.

La semaine a été marquée par des événements significatifs dans le domaine de la cybersécurité, allant de compétitions de piratage à des décisions judiciaires majeures. Le Pwn2Own Ireland 2025 a permis de découvrir 73 vulnérabilités zero-day, soulignant l’importance de ces compétitions pour la sécurité informatique. Par ailleurs, une décision de justice américaine a interdit à NSO d’utiliser son logiciel espion Pegasus contre les utilisateurs de WhatsApp, marquant une victoire pour la protection de la vie privée. En Chine, des accusations ont été portées contre la NSA pour avoir prétendument piraté des systèmes critiques. Enfin, après un piratage massif, la plateforme de cryptomonnaie WazirX a annoncé sa réouverture, testant ainsi la confiance des utilisateurs. Ces événements illustrent les défis constants auxquels sont confrontées les entreprises et les gouvernements dans le domaine de la cybersécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le concours de piratage Pwn2Own Ireland 2025 s’est terminé avec des chercheurs en sécurité remportant 1 024 750 $ après avoir exploité 73 vulnérabilités zero-day. Les participants ont ciblé huit catégories de produits, y compris des smartphones phares comme l’Apple iPhone 16 et le Samsung Galaxy S25. Une nouveauté cette année était l’inclusion de l’exploitation des ports USB sur les appareils mobiles verrouillés. Le concours, co-sponsorisé par Meta, s’est déroulé du 21 au 23 octobre à Cork, en Irlande. La Team Summoning a remporté l’édition avec 22 points Master of Pwn, gagnant 187 500 $. Le premier jour, 34 zero-days ont été exploités pour 522 500 $. Selon BleepingComputer, les vendeurs ont 90 jours pour publier des correctifs avant la divulgation publique par la Zero Day Initiative.

Un juge fédéral a ordonné à NSO de cesser d’utiliser son application Pegasus pour cibler les utilisateurs de WhatsApp. Cette décision, prise par le tribunal de district du nord de la Californie, fait suite à une plainte déposée par Meta en 2019. Meta avait découvert que NSO avait tenté d’infecter environ 1 400 téléphones mobiles avec Pegasus, appartenant notamment à des avocats et des journalistes. La décision exige également que NSO supprime toutes les données obtenues lors de ces ciblages. Selon Ars Technica, cette interdiction permanente pourrait mettre NSO en difficulté, Pegasus étant son produit phare.

La Chine a accusé la NSA d’avoir exploité des vulnérabilités dans les services de messagerie d’une marque de téléphonie mobile étrangère pour voler des données et des identifiants de connexion du personnel du NTSC entre 2022 et 2024. Cette opération aurait permis à la NSA de surveiller les appareils mobiles des travailleurs ainsi que les systèmes réseau du centre. Selon TechSpot, ces allégations soulignent les tensions croissantes entre les États-Unis et la Chine dans le domaine de la cybersécurité.

WazirX, autrefois la plus grande plateforme de cryptomonnaie en Inde, reprendra ses opérations le 24 octobre après une interruption d’un an due à un piratage de 230 millions de dollars. La relance fait suite à une restructuration approuvée par la Haute Cour de Singapour. WazirX a promis des frais de négociation nuls au lancement. Selon CoinDesk, cette reprise mettra à l’épreuve la confiance de la communauté crypto indienne, déjà ébranlée par des échecs passés.

Un rapport de la Cyberspace Solarium Commission 2.0 a révélé que les objectifs de politique cybernétique des États-Unis ont régressé de 13 % sous l’administration Trump 2.0. Cette régression est attribuée à la réduction de la main-d’œuvre fédérale et à la fermeture de bureaux. Le rapport recommande de restaurer le personnel et le financement de l’Agence de cybersécurité et de sécurité des infrastructures (CISA). Selon NextGov, environ un tiers de la main-d’œuvre de la CISA a été coupée.

La Commission européenne a accusé Meta et TikTok de violer le règlement sur les services numériques (DSA) de l’UE. Meta n’aurait pas respecté ses obligations de permettre aux utilisateurs de signaler du contenu illégal et de contester les décisions de modération. TikTok, quant à lui, a été critiqué pour ses pratiques de partage de données. Selon Politico, les plateformes risquent des amendes pouvant atteindre 6 % de leur chiffre d’affaires annuel mondial.

L’attaque cybernétique contre Jaguar Land Rover pourrait finalement coûter au Royaume-Uni plus de 2 milliard de livres sterling. L’incident a perturbé les opérations de fabrication de l’entreprise, affectant plus de 5 000 organisations, et il a nécessité une intervention gouvernementale de 1,5 milliard de livres. Selon The Register, l’impact financier pourrait encore augmenter si des retards imprévus surviennent dans la reprise de la production.

Le groupe de hackers Lazarus, lié à la Corée du Nord, a ciblé trois entreprises de défense européennes via l’opération DreamJob, utilisant de fausses offres d’emploi pour accéder à des informations sensibles. Les attaques, observées depuis mars 2025, visaient des entreprises liées à la technologie des UAVs (pour Unmanned Aerial Vehicle). Selon Security Affairs, l’opération DreamJob reflète les efforts de la Corée du Nord pour développer des drones basés sur des conceptions occidentales.

Une panne d’AWS a causé l’interruption de millions de sites Web, y compris Amazon.com, Prime Video, et Fortnite. Cette panne a eu un impact significatif sur de nombreux services en ligne. Selon BleepingComputer, l’incident a souligné la dépendance croissante des entreprises envers les services cloud pour leurs opérations quotidiennes.

L’Office fédéral de la cybersécurité en Suisse devrait voir son budget augmenter de deux tiers pour 2026, puis presque doubler les années suivantes. Cette augmentation, soutenue par la Commission de la politique de sécurité du Conseil national, vise à renforcer la cybersécurité civile. Selon ICT Journal, cette décision est motivée par l’augmentation continue des cyberincidents en Suisse.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AWS
  • cybersécurité
  • Jaguar Land Rover
  • Lazarus
  • OFCS
  • Pegasus
  • piratage
  • Pwn2Own
  • WazirX
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café