DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Les actualités cybersécurité du 30 nov 2025

  • Marc Barbezat
  • 30 novembre 2025
  • 3 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Une cyberattaque sur Upbit a entraîné le vol de 30 millions de dollars en cryptomonnaies.
  • Google Cloud fournira une solution de cloud souverain à l’Otan, isolée d’Internet.
  • Des parlementaires européens demandent l’abandon de Microsoft au profit de solutions européennes.
  • Le FCC alerte sur des détournements de signaux d’alerte d’urgence aux États-Unis.

Cette semaine, les attaques contre les plateformes de cryptomonnaies et les infrastructures critiques ont mis en lumière la vulnérabilité persistante des systèmes numériques. Parallèlement, des efforts sont déployés pour renforcer la souveraineté technologique et la sécurité des données, que ce soit par le biais de solutions de cloud souverain ou de changements dans l’utilisation des technologies au sein des institutions. Les discussions autour de la dépendance aux géants technologiques américains se poursuivent également.

Le 27 novembre 2025, la plateforme crypto sud-coréenne Upbit a été victime d’une cyberattaque, entraînant le vol de 30 millions de dollars d’actifs numériques. Les pirates ont ciblé un « hot wallet » connecté à Internet, tandis que le « cold wallet » sécurisé est resté intact. Selon 01net, les cryptomonnaies volées étaient sur la blockchain Solana. Upbit a réagi en transférant les fonds restants vers son coffre-fort hors ligne et a suspendu tous les retraits. L’exchange s’engage à rembourser les utilisateurs affectés et mène une inspection approfondie pour protéger les actifs de ses membres.

Un groupe de parlementaires européens appelle le Parlement à abandonner l’utilisation des logiciels Microsoft au profit d’alternatives européennes. Selon Politico, cette initiative vise à réduire la dépendance aux géants technologiques américains, perçue comme une menace pour la sécurité et la souveraineté de l’Europe. Les alternatives proposées incluent le navigateur Vivaldi, le moteur de recherche Qwant et la plateforme de collaboration Nextcloud.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En Suisse, l’utilisation croissante des services cloud américains par les autorités locales suscite également des inquiétudes en matière de protection des données. Selon Swissinfo, de nombreux cantons utilisent des services de Microsoft et Amazon sans évaluation adéquate des risques. Les autorités sont mises en garde contre la perte de contrôle sur les informations sensibles et encouragées à envisager des alternatives plus sécurisées.

A contre-courant de la nouvelle précédente, Google Cloud a signé un contrat avec l’Agence de communication et d’information de l’Otan pour fournir une solution de cloud souverain hautement sécurisé. Ce contrat, d’un montant de plusieurs millions de dollars, concerne le Joint Analysis, Training and Education Centre (JATEC). Comme le détaille incyber.org, cette solution « air-gapped » est totalement isolée d’Internet, réduisant ainsi les risques d’intrusion. Le contrat inclut également des outils analytiques et d’IA avancée pour améliorer la détection des menaces et la prise de décision.

Le plan « Democracy Shield » de la Commission européenne, visant à renforcer la défense contre les ingérences russes, a été critiqué par le Parlement européen. D’après Politico, le plan manque de mesures concrètes et se contente de soutenir des initiatives existantes. Les critiques soulignent l’absence d’une agence indépendante pour coordonner les efforts face aux menaces hybrides.

La FCC a mis en garde contre des détournements de signaux d’alerte d’urgence aux États-Unis. Des intrus ont en effet exploité des équipements de diffusion non sécurisés pour diffuser des fausses alertes et du contenu vulgaire. Selon The Register, des incidents ont été signalés au Texas et en Virginie.

Le réseau Tor a remplacé son ancien algorithme de chiffrement tor1 par le nouveau Counter Galois Onion (CGO) pour améliorer la sécurité. Comme l’explique BleepingComputer, CGO offre une meilleure protection contre les attaques d’interception de trafic moderne et assure un secret de transmission immédiat. Ce changement vise à renforcer l’anonymat des utilisateurs et la sécurité des données.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • cloud souverain
  • cyberattaque
  • dépendance technologique
  • FCC
  • souveraineté numérique
  • Tor
  • Upbit
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

Étiquette noire portant le texte Black Friday et icône de loupe avec symbole d’avertissement sur fond orange vif.
Lire l'article

Black Friday : 5 conseils pour ne pas être victime d’une arnaque en 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.