DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
    Données reçues par erreur : un témoin arrêté aux Pays-Bas
  • Graphisme conceptuel illustrant les nouvelles mesures de surveillance numérique en Irlande : icônes de monitoring technique, carte stylisée de l'Irlande et réseau de connexions cryptées. Logo DCOD en bas à droite.
    Surveillance numérique en Irlande : la police infiltre le chiffrement
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026
  • Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
    LastPass solde la violation de 2022 par un accord de 8 millions
  • Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
    Données cloud : Google restaure des vidéos de sécurité effacées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actualités cybersécurité du 23 nov 2025

  • Marc Barbezat
  • 23 novembre 2025
  • 5 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Le MI5 alerte sur l’utilisation de LinkedIn par des espions chinois pour atteindre des législateurs britanniques.
  • CrowdStrike licencie un employé pour fuite d’informations internes vers un groupe de hackers.
  • Des téléphones Samsung abordables sont livrés avec un logiciel espion non amovible, selon des chercheurs.
  • Plus de 370 organisations ont participé à l’exercice de sécurité GridEx VIII, augmentant de près de 50 % le nombre de participants par rapport à il y a deux ans.

Cette semaine, le MI5 a mis en garde contre des tentatives d’espionnage via LinkedIn, tandis que CrowdStrike a dû gérer une fuite interne compromettante. Les problèmes de confidentialité continuent de hanter Samsung avec des accusations de logiciels espions sur leurs téléphones. Parallèlement, des initiatives pour renforcer la sécurité des infrastructures critiques, comme l’exercice GridEx VIII, montrent une mobilisation croissante. D’autres nouvelles incluent des retards dans les projets de câbles sous-marins de Meta et Google, des appels pour protéger le chiffrement, et des avancées législatives au Royaume-Uni contre les cybermenaces. Ces événements soulignent l’importance de la vigilance face aux menaces persistantes et l’évolution constante des stratégies de défense.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le MI5 a récemment averti que des espions chinois utilisent LinkedIn pour atteindre les législateurs britanniques. Selon SecurityWeek, ces activités sont menées à grande échelle par des ressortissants chinois au nom du ministère de la Sécurité d’État chinois. Cette méthode de contact via des profils LinkedIn met en lumière les risques liés aux plateformes de réseaux sociaux pour les acteurs politiques et les décideurs.

CrowdStrike, une entreprise majeure en cybersécurité, a licencié un employé pour avoir divulgué des informations internes à un collectif de hackers. Comme le rapporte GBHackers, l’incident impliquait la diffusion de captures d’écran de systèmes internes sur un canal public de Telegram. Ce groupe, connu sous le nom de « Scattered Lapsus$ Hunters », a ainsi pu accéder à des tableaux de bord internes. Cette fuite met en lumière les dangers des menaces internes et l’importance de la protection des informations sensibles au sein des entreprises.

Des chercheurs ont découvert que certains téléphones Samsung abordables sont livrés avec un logiciel espion non amovible. Selon Malwarebytes, l’application controversée, appelée AppCloud, est installée sur les appareils des séries Galaxy A et M. Elle collecte des données sensibles comme les informations biométriques et les adresses IP. Le logiciel, développé par l’entreprise israélienne ironSource, est profondément intégré au système d’exploitation, rendant sa suppression difficile sans accès root, ce qui annule la garantie.

Meta et Google rencontrent des retards dans leurs projets de câbles sous-marins en raison de préoccupations sécuritaires. D’après Engadget, le système de câbles sous-marins 2Africa de Meta, qui devait entourer le continent africain, est affecté par des conflits régionaux et des difficultés d’obtention de permis. Le projet Blue-Raman de Google, initialement prévu pour 2024, est également retardé. Ces retards soulignent les défis géopolitiques et opérationnels liés aux infrastructures de communication sous-marines.

Cloudflare a récemment subi une panne majeure, mais celle-ci n’était pas due à une cyberattaque. Comme le détaille Engadget, l’incident a été causé par un changement dans les permissions de son système de gestion de base de données, affectant son système de gestion des bots. Cette panne a entraîné des erreurs HTTP 5xx, bloquant l’accès à de nombreux sites. C’était la pire panne de Cloudflare depuis 2019, soulignant l’importance des configurations correctes dans les systèmes critiques.

Une entreprise a refusé de payer une rançon suite à une attaque par ransomware et a choisi de faire don de l’argent à la recherche en cybersécurité. Selon TechSpot, cette décision inhabituelle vise à soutenir les efforts pour améliorer la sécurité numérique. Ce geste met en lumière une approche proactive face aux cybermenaces, privilégiant le renforcement des connaissances en cybersécurité.

Plus de 60 groupes de commerce numérique et de protection de la vie privée ont appelé les gouvernements à protéger le chiffrement. Comme le rapporte CyberScoop, ces organisations s’opposent aux tentatives d’affaiblir le chiffrement via des portes dérobées ou des systèmes de dépôt de clés. Elles soulignent que le chiffrement est essentiel pour la confidentialité des utilisateurs et la sécurité des données. Ce plaidoyer intervient alors que certains pays envisagent de réglementer l’accès légal aux données chiffrées.

Le piratage de Jaguar Land Rover a coûté environ 2,4 milliards de dollars à Tata Motors, sa société mère. Selon The Register, cette cyberattaque a entraîné l’arrêt de la production au Royaume-Uni. L’impact financier souligne la gravité des cybermenaces pour les grandes entreprises et l’importance de la résilience face aux attaques. Ce coût considérable reflète les défis auxquels sont confrontées les entreprises dans la protection de leurs actifs numériques.

Le groupe de hackers ShinyHunters a compromis les applications Gainsight intégrées à Salesforce, et pouvant, selon eux, concerner les données de 1000 entreprises. D’après HackRead, les hackers ont utilisé des identifiants volés et des jetons compromis pour infiltrer ces systèmes. Cette violation met en évidence les risques associés à l’intégration de services tiers et l’importance de la gestion sécurisée des accès.

Plus de 370 organisations ont participé à l’exercice de sécurité GridEx VIII, une augmentation de près de 50 % par rapport à il y a deux ans. Selon SecurityWeek, cet exercice vise à renforcer la préparation aux cyberattaques sur les infrastructures critiques. L’augmentation du nombre de participants reflète une prise de conscience croissante de l’importance de la sécurité des réseaux électriques et des infrastructures associées.

Les hackers nord-coréens auraient infiltré 136 entreprises américaines, générant 2,2 millions de dollars. Comme le rapporte GBHackers, le ministère de la Justice des États-Unis a initié des actions de confiscation civile totalisant plus de 15 millions de dollars. Cette opération de fraude sophistiquée met en lumière les menaces persistantes posées par les acteurs étatiques. Les efforts pour récupérer les fonds volés soulignent l’importance de la coopération internationale dans la lutte contre la cybercriminalité.

La SEC a abandonné son procès contre SolarWinds après des années de surveillance intense en matière de cybersécurité. Comme le détaille The Hacker News, la SEC accusait SolarWinds d’avoir trompé les investisseurs sur ses pratiques de sécurité, ce qui a conduit à l’attaque de la chaîne d’approvisionnement en 2020. Cette décision marque la fin d’une période de contrôle rigoureux pour l’entreprise, bien que l’impact de l’attaque continue de se faire sentir dans l’industrie.

Google a introduit la compatibilité AirDrop dans Quick Share pour les appareils Android. Selon The Hacker News, cette fonctionnalité de partage de fichiers est actuellement limitée à la gamme Pixel 10 et fonctionne avec les appareils Apple. Cette mise à jour facilite le partage de fichiers entre les écosystèmes Android et iOS, renforçant l’interopérabilité des appareils.

Mozilla a annoncé la fin de son partenariat avec Onerep, un service de protection de l’identité. D’après KrebsOnSecurity, cette décision intervient après des révélations sur le fondateur d’Onerep, qui a créé plusieurs services de recherche de personnes. Mozilla continuera à offrir son service gratuit de surveillance des violations de données, mais cessera de promouvoir Onerep. Cette décision reflète l’engagement de Mozilla envers des normes élevées pour ses partenaires.

Le Royaume-Uni a introduit un projet de loi sur la cybersécurité ciblant les gangs de ransomware et les hackers soutenus par des États. Selon Fortra, cette législation pourrait transformer la manière dont les organisations britanniques se défendent contre les attaques numériques. Ce projet de loi marque une étape importante dans la lutte contre la cybercriminalité, en renforçant les mesures de protection et en responsabilisant les acteurs malveillants.

Une nouvelle plateforme numérique, Help4U, a été lancée pour soutenir les jeunes confrontés à des abus sexuels en ligne. Comme le rapporte Europol, cette initiative offre des conseils pratiques et un soutien aux enfants et adolescents. Elle vise à fournir un environnement sécurisé pour les jeunes, en leur donnant accès à des informations fiables et à des ressources d’assistance. Ce développement souligne l’engagement à protéger les jeunes dans le monde numérique.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • chiffrement
  • Cloudflare
  • cybersécurité
  • espionnage
  • législation
  • ransomware
  • Samsung
  • SolarWinds
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 13 incidents majeurs au 26 fév 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 12 actus clés du 25 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café