DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actualités cybersécurité du 9 nov 2025

  • Marc Barbezat
  • 9 novembre 2025
  • 4 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Un conseiller politique italien a été ciblé par le logiciel espion Graphite de Paragon, rejoignant 90 victimes identifiées par Citizenlab.
  • LinkedIn commencera à utiliser les données personnelles de ses utilisateurs pour entraîner son IA générative à partir du 3 novembre.
  • La Norvège a découvert des failles de cybersécurité dans les bus électriques Yutong, incluant des portes dérobées et des cartes SIM cachées.
  • La Suisse a organisé une simulation de cyberattaques massives pour tester sa sécurité nationale, impliquant toutes les couches politiques.

La cybersécurité continue de faire les gros titres cette semaine avec des incidents et des initiatives qui soulignent les défis et les vulnérabilités auxquels sont confrontées les organisations et les gouvernements à travers le monde. En Italie, l’utilisation du logiciel espion Graphite de Paragon a suscité des inquiétudes quant à la surveillance gouvernementale. LinkedIn, quant à lui, a prévu l’utilisation des données personnelles de ses utilisateurs n’ayant pas « opté-out » pour l’entraînement de son intelligence artificielle, ceci dès ce 3 novembre. La Norvège a découvert des failles critiques dans les bus électriques Yutong, tandis que le Louvre a été confronté à des questions sur sa cybersécurité après un cambriolage. Aux États-Unis, la fermeture du gouvernement a mis en lumière les risques pour la sécurité informatique des agences fédérales. Enfin, la Suisse a testé sa résilience face à des cyberattaques massives, une initiative qui pourrait servir de modèle pour d’autres pays.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un conseiller politique italien a été ciblé par le logiciel espion Graphite de Paragon, devenant ainsi le cinquième Italien impliqué dans cette activité de surveillance gouvernementale. Selon Security Affairs, un expert en communication digitale, a découvert l’infection après avoir ignoré un message WhatsApp suspect. Citizenlab a notifié 90 victimes de ce logiciel, et bien que le gouvernement ait reconnu certains cas, d’autres restent inexpliqués. Le logiciel espion Graphite est connu pour accéder secrètement aux données sensibles des téléphones, violant ainsi les droits humains selon les experts.

À partir du 3 novembre, LinkedIn a commencé à utiliser les données personnelles de ses utilisateurs pour entraîner son intelligence artificielle générative. Comme le rapporte Le Monde, les utilisateurs ont la possibilité de refuser ce changement en désactivant une option spécifique. Les données utilisées incluront les informations de profil, les messages postés, et les interactions dans les groupes, mais excluront les messages privés et les données salariales. LinkedIn a également précisé que les données des utilisateurs potentiellement mineurs ne seront pas utilisées pour l’entraînement de l’IA.

En Norvège, des failles de cybersécurité ont été découvertes dans les bus électriques Yutong, fabriqués en Chine. Selon Développez.com, ces véhicules contiennent des cartes SIM cachées et des portes dérobées permettant un arrêt à distance depuis l’étranger. Ces découvertes ont été faites lors de tests de sécurité par Ruter, l’opérateur de transports publics d’Oslo. Plus de 1 200 bus sont actuellement en cours d’enquête, et la Norvège revoit ses protocoles de cybersécurité pour protéger ses infrastructures critiques. Ces vulnérabilités soulèvent des préoccupations quant à la sécurité des véhicules connectés et à la chaîne d’approvisionnement mondiale.

Le musée du Louvre a été confronté à des questions sur sa cybersécurité après un cambriolage survenu le 19 octobre. E parallèle, des informations sur un ancien audit de sécurité a révélé des failles importantes, notamment l’utilisation de systèmes d’exploitation obsolètes comme Windows 2000, pour lesquels Microsoft a cessé de fournir des mises à jour de sécurité depuis 2010. Selon Le Monde Informatique, des mots de passe faibles ont également été identifiés, comme « Louvre » et « Thales » pour des systèmes de vidéosurveillance.

La fermeture prolongée du gouvernement américain expose les systèmes fédéraux à des risques accrus de cybersécurité. D’après Wired, le Congressional Budget Office a récemment subi une cyberattaque attribuée à un acteur étranger. Bien que certains systèmes critiques continuent d’être maintenus, des lacunes dans les mises à jour et la surveillance pourraient compromettre la sécurité des agences gouvernementales. Les experts avertissent que la réduction du personnel, notamment au sein de la CISA, pourrait entraver la défense numérique.

La Metropolitan Police de Londres a rapporté que l’utilisation de la reconnaissance faciale en direct a conduit à 962 arrestations au cours de l’année écoulée. Selon The Register, sur un peu plus de 200 déploiements, plus de 2’000 alertes ont été générées, avec un taux proche de 0,5 % de faux positifs. La technologie a principalement permis d’arrêter des personnes recherchées par les tribunaux et celles impliquées dans des violences. Cependant, des préoccupations subsistent quant aux biais et à la transparence de cette technologie, notamment en raison de la surreprésentation de personnes noires parmi les faux positifs.

En Suisse, un exercice de simulation de cyberattaques a été mené pour évaluer la résilience nationale face aux menaces hybrides. Cet exercice, qui s’est déroulé sur deux jours, a impliqué le Conseil fédéral, le Parlement, les cantons, et des organisations privées comme Migros et les CFF. Selon RTS, le scénario simulait des attaques contre les infrastructures ferroviaires et hospitalières. Bien que le fédéralisme ait ralenti certaines décisions, le bilan intermédiaire de l’exercice est jugé positif. Les résultats complets seront publiés au premier semestre 2026, offrant des enseignements précieux pour renforcer la sécurité nationale.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • données personnelles
  • espionnage
  • exercice national
  • simulation
  • Suisse
  • USA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 4 actus clés du 25 mar 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 23 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café