DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actualités cybersécurité du 9 nov 2025

  • Marc Barbezat
  • 9 novembre 2025
  • 4 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Un conseiller politique italien a été ciblé par le logiciel espion Graphite de Paragon, rejoignant 90 victimes identifiées par Citizenlab.
  • LinkedIn commencera à utiliser les données personnelles de ses utilisateurs pour entraîner son IA générative à partir du 3 novembre.
  • La Norvège a découvert des failles de cybersécurité dans les bus électriques Yutong, incluant des portes dérobées et des cartes SIM cachées.
  • La Suisse a organisé une simulation de cyberattaques massives pour tester sa sécurité nationale, impliquant toutes les couches politiques.

La cybersécurité continue de faire les gros titres cette semaine avec des incidents et des initiatives qui soulignent les défis et les vulnérabilités auxquels sont confrontées les organisations et les gouvernements à travers le monde. En Italie, l’utilisation du logiciel espion Graphite de Paragon a suscité des inquiétudes quant à la surveillance gouvernementale. LinkedIn, quant à lui, a prévu l’utilisation des données personnelles de ses utilisateurs n’ayant pas « opté-out » pour l’entraînement de son intelligence artificielle, ceci dès ce 3 novembre. La Norvège a découvert des failles critiques dans les bus électriques Yutong, tandis que le Louvre a été confronté à des questions sur sa cybersécurité après un cambriolage. Aux États-Unis, la fermeture du gouvernement a mis en lumière les risques pour la sécurité informatique des agences fédérales. Enfin, la Suisse a testé sa résilience face à des cyberattaques massives, une initiative qui pourrait servir de modèle pour d’autres pays.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un conseiller politique italien a été ciblé par le logiciel espion Graphite de Paragon, devenant ainsi le cinquième Italien impliqué dans cette activité de surveillance gouvernementale. Selon Security Affairs, un expert en communication digitale, a découvert l’infection après avoir ignoré un message WhatsApp suspect. Citizenlab a notifié 90 victimes de ce logiciel, et bien que le gouvernement ait reconnu certains cas, d’autres restent inexpliqués. Le logiciel espion Graphite est connu pour accéder secrètement aux données sensibles des téléphones, violant ainsi les droits humains selon les experts.

À partir du 3 novembre, LinkedIn a commencé à utiliser les données personnelles de ses utilisateurs pour entraîner son intelligence artificielle générative. Comme le rapporte Le Monde, les utilisateurs ont la possibilité de refuser ce changement en désactivant une option spécifique. Les données utilisées incluront les informations de profil, les messages postés, et les interactions dans les groupes, mais excluront les messages privés et les données salariales. LinkedIn a également précisé que les données des utilisateurs potentiellement mineurs ne seront pas utilisées pour l’entraînement de l’IA.

En Norvège, des failles de cybersécurité ont été découvertes dans les bus électriques Yutong, fabriqués en Chine. Selon Développez.com, ces véhicules contiennent des cartes SIM cachées et des portes dérobées permettant un arrêt à distance depuis l’étranger. Ces découvertes ont été faites lors de tests de sécurité par Ruter, l’opérateur de transports publics d’Oslo. Plus de 1 200 bus sont actuellement en cours d’enquête, et la Norvège revoit ses protocoles de cybersécurité pour protéger ses infrastructures critiques. Ces vulnérabilités soulèvent des préoccupations quant à la sécurité des véhicules connectés et à la chaîne d’approvisionnement mondiale.

Le musée du Louvre a été confronté à des questions sur sa cybersécurité après un cambriolage survenu le 19 octobre. E parallèle, des informations sur un ancien audit de sécurité a révélé des failles importantes, notamment l’utilisation de systèmes d’exploitation obsolètes comme Windows 2000, pour lesquels Microsoft a cessé de fournir des mises à jour de sécurité depuis 2010. Selon Le Monde Informatique, des mots de passe faibles ont également été identifiés, comme « Louvre » et « Thales » pour des systèmes de vidéosurveillance.

La fermeture prolongée du gouvernement américain expose les systèmes fédéraux à des risques accrus de cybersécurité. D’après Wired, le Congressional Budget Office a récemment subi une cyberattaque attribuée à un acteur étranger. Bien que certains systèmes critiques continuent d’être maintenus, des lacunes dans les mises à jour et la surveillance pourraient compromettre la sécurité des agences gouvernementales. Les experts avertissent que la réduction du personnel, notamment au sein de la CISA, pourrait entraver la défense numérique.

La Metropolitan Police de Londres a rapporté que l’utilisation de la reconnaissance faciale en direct a conduit à 962 arrestations au cours de l’année écoulée. Selon The Register, sur un peu plus de 200 déploiements, plus de 2’000 alertes ont été générées, avec un taux proche de 0,5 % de faux positifs. La technologie a principalement permis d’arrêter des personnes recherchées par les tribunaux et celles impliquées dans des violences. Cependant, des préoccupations subsistent quant aux biais et à la transparence de cette technologie, notamment en raison de la surreprésentation de personnes noires parmi les faux positifs.

En Suisse, un exercice de simulation de cyberattaques a été mené pour évaluer la résilience nationale face aux menaces hybrides. Cet exercice, qui s’est déroulé sur deux jours, a impliqué le Conseil fédéral, le Parlement, les cantons, et des organisations privées comme Migros et les CFF. Selon RTS, le scénario simulait des attaques contre les infrastructures ferroviaires et hospitalières. Bien que le fédéralisme ait ralenti certaines décisions, le bilan intermédiaire de l’exercice est jugé positif. Les résultats complets seront publiés au premier semestre 2026, offrant des enseignements précieux pour renforcer la sécurité nationale.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • données personnelles
  • espionnage
  • exercice national
  • simulation
  • Suisse
  • USA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 12 mai 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 12 alertes critiques du 11 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café