DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les actualités cybersécurité du 7 déc 2025

  • Marc Barbezat
  • 7 décembre 2025
  • 5 minutes de lecture
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • En Inde, les autorités imposent sous 90 jours l’installation non désactivable de l’application Sanchar Saathi sur tous les nouveaux smartphones pour lutter contre la fraude télécom et les appareils perdus ou volés.
  • Apple et Google ont diffusé de nouvelles alertes de cybersurveillance à des utilisateurs dans au moins 80 pays, ciblés par des logiciels espions, après avoir déjà notifié des personnes dans plus de 150 pays.
  • Des extensions de navigateur jusque-là légitimes, installées sur environ 4,3 millions de navigateurs Chrome et Edge, se sont transformées en logiciels espions capables d’exécuter du code malveillant dans le navigateur.
  • En Australie, Meta commence à supprimer les comptes des moins de 16 ans sur Instagram, Threads et Facebook avant l’entrée en vigueur, le 10 décembre, d’une loi bannissant les mineurs des réseaux sociaux.

L’actualité de la semaine met en lumière des réponses très contrastées aux menaces numériques, entre régulations étatiques, campagnes d’espionnage sophistiquées et grandes manœuvres industrielles. En Inde, les autorités multiplient les mesures coercitives pour encadrer les usages télécoms et les messageries, tandis qu’en Australie une législation inédite vise directement l’accès des adolescents aux réseaux sociaux. Les grandes plateformes technologiques se retrouvent à la fois au centre d’alertes mondiales sur les logiciels espions et de blocages nationaux pour des motifs sécuritaires ou politiques. Parallèlement, de nouvelles campagnes de malware ciblant les infrastructures critiques, des opérations d’infiltration menées par des groupes soutenus par des États et des choix budgétaires en faveur de la cybersécurité redessinent le paysage stratégique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En Inde, le ministère des télécommunications impose aux principaux constructeurs de préinstaller, sous 90 jours, l’application Sanchar Saathi sur tous les nouveaux smartphones, sans possibilité de suppression ni de désactivation, selon The Hacker News. Depuis son lancement en mai 2023, ce service disponible sur le web ainsi que sur Android et iOS a déjà bloqué plus de 4,2 millions d’appareils perdus, en a localisé 2,6 millions et permis la récupération de plus de 700’000 terminaux. L’application revendique plus de 11 millions d’installations, majoritairement en Andhra Pradesh et au Maharashtra.

Apple a indiqué avoir émis de nouvelles notifications de menace le 2 décembre, sans préciser le nombre d’utilisateurs concernés, après avoir déjà alerté des personnes dans plus de 150 pays, comme le détaille Tech in Asia. Google a, le 3 décembre, averti l’ensemble des comptes identifiés comme ciblés par le spyware Intellexa, touchant plusieurs centaines d’utilisateurs répartis dans des États comme le Pakistan, le Kazakhstan, l’Angola, l’Égypte, l’Ouzbékistan, l’Arabie saoudite et le Tadjikistan. De précédentes notifications de ces deux entreprises ont déjà conduit à l’ouverture d’enquêtes gouvernementales.

Des chercheurs ont mis au jour une campagne qui a transformé, après sept ans d’usage normal, cinq extensions Chrome et Edge en outils d’espionnage sur environ 4,3 millions d’appareils, d’après Malwarebytes. Les développeurs ont attendu mi-2024 pour pousser des mises à jour silencieuses convertissant ces modules, dont WeTab qui totalise quelque trois millions d’installations sur Edge, en cadre d’exécution de code à distance capable de télécharger du JavaScript malveillant toutes les heures via le domaine api.extensionplay[.]com.

En Australie, le 4 décembre, une grande plateforme sociale a commencé à supprimer les comptes des utilisateurs de moins de 16 ans sur Instagram, Threads et Facebook, anticipant l’interdiction générale des mineurs à partir du 10 décembre, selon Le Monde. Des centaines de milliers de jeunes sont concernés, dont environ 350 000 Australiens âgés de 13 à 15 ans pour Instagram. Les comptes supprimés peuvent néanmoins être sauvegardés et restaurés à partir des 16 ans, avec rétablissement intégral des contenus.

À Tallinn, à environ 210 kilomètres de la frontière russe, l’OTAN a conduit son plus vaste exercice de cyberguerre pour tester sa capacité à affronter des attaques continues contre les infrastructures numériques civiles et militaires, rapporte The Guardian. Pendant sept jours, les troupes ont été confrontées à des scénarios incluant des coupures d’électricité massives, un chaos public simulé et des pertes de communications spatiales. Si la Russie et la Chine ont été peu citées publiquement, ces États étaient au cœur des menaces envisagées lors de ces tests.

Les autorités de cybersécurité américaines et canadiennes ont publié des analyses détaillées de Brickstorm, une famille de malware avancée attribuée à la Chine et utilisée pour infiltrer des agences gouvernementales et des entreprises technologiques, comme le décrit Nextgov. L’attaque contre un fournisseur de solutions réseau, révélée en octobre, aurait débuté en 2023, tandis qu’un autre organisme victime a été compromis d’avril 2024 à septembre 2025. Brickstorm vise notamment vSphere de VMware pour accéder durablement à des centres de données virtuels.

Une enquête conjointe a documenté en vidéo le fonctionnement d’un réseau de travailleurs informatiques à distance lié à un groupe d’intrusion nord-coréen, selon Security Affairs. Les opérateurs utilisent des identités usurpées, des outils d’automatisation basés sur l’intelligence artificielle et des fiches de réponses partagées pour réussir des entretiens, puis travaillent via les ordinateurs de victimes qui servent de prête-noms dans les secteurs de la finance, des cryptomonnaies, de la santé et de l’ingénierie. Les revenus générés sont ensuite renvoyés vers la Corée du Nord.

Le régulateur russe Roskomnadzor a bloqué l’accès à FaceTime et Snapchat, affirmant que ces services servaient à organiser des attaques terroristes, recruter des criminels et mener des fraudes contre les citoyens, d’après BleepingComputer. Snapchat a en réalité été bloqué dès le 10 octobre, tandis que la plateforme de jeu Roblox a aussi été interdite pour diffusion présumée de propagande liée aux personnes lesbiennes, gays, bisexuelles ou transgenres et de contenus extrémistes. L’autorité évoque en parallèle un projet d’interdiction de WhatsApp, utilisé par plus de 3 milliards de personnes.

Un incident majeur a touché Cloudflare, rendant indisponibles de nombreux sites web qui affichaient des erreurs « 500 Internal Server Error » pendant la perturbation, comme l’indique BleepingComputer. L’entreprise a expliqué, via sa page de statut, que l’origine résidait dans un changement appliqué à son pare-feu applicatif web pour corriger une vulnérabilité généralisée baptisée React2Shell affectant les composants serveur de React. La mise à jour a entraîné la panne de millions de sites, y compris son propre tableau de bord.

Le FBI a publié un avis de sécurité décrivant des escroqueries de faux kidnappings dans lesquelles des criminels modifient des photos partagées sur les réseaux sociaux pour les utiliser comme fausses preuves de vie, selon BleepingComputer. Les auteurs contactent leurs cibles par SMS, prétendent avoir enlevé un proche et exigent un paiement immédiat, parfois accompagné de menaces de violences détaillées. Les images ou vidéos fournies présentent souvent, à l’examen minutieux, des incohérences par rapport aux clichés authentifiés de la personne supposément séquestrée.

Le département indien des télécommunications impose désormais aux services de messagerie utilisant un numéro mobile indien comme identifiant de l’utilisateur de ne fonctionner qu’avec une carte SIM active liée à ce numéro, avec un délai de conformité de 90 jours, d’après The Hacker News. Les nouvelles règles prévoient un lien continu entre application et SIM, ainsi qu’une déconnexion automatique des sessions web toutes les six heures, nécessitant un nouveau scan de code QR. L’objectif affiché est de rendre chaque compte actif traçable via une carte SIM vérifiée selon les procédures Know Your Customer.

En Suisse, le Conseil des États a consacré plusieurs dizaines de millions de francs supplémentaires à la sécurité dans le budget 2026, portant les crédits de défense à 2,78 milliards après une hausse de 70 millions et la cybersécurité à 26 millions au lieu de 16, selon parlament.ch. L’office fédéral de police voit aussi son enveloppe augmenter d’un million pour atteindre un peu plus de 296 millions. Ces priorités s’accompagnent de coupes, notamment 33,9 millions retranchés de l’adaptation salariale du personnel fédéral et environ 10 millions retirés de la coopération internationale.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cyberespionnage
  • cybersécurité étatique
  • fraude en ligne
  • infrastructures critiques
  • logiciels espions
  • messageries chiffrées
  • réglementation numérique
  • réseaux sociaux
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 29 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 9 alertes critiques du 27 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café