Faits marquants de la semaine
- La Commission européenne propose une nouvelle législation imposant le retrait des fournisseurs jugés « à haut risque » des réseaux de télécommunications, afin de mieux protéger les infrastructures critiques des attaques soutenues par des États et des groupes criminels organisés.
- En raison de son omniprésence dans le monde professionnel, Microsoft arrive en tête du classement des marques les plus copiées, les cybercriminels misant sur la confiance des utilisateurs envers des outils quotidiens comme Outlook ou Teams.
- En Iran, des activistes ont brièvement pris le contrôle du satellite Badr pour diffuser pendant environ dix minutes des messages de protestation sur plusieurs chaînes de la télévision d’État, avant qu’un nouvel effondrement du trafic internet national ne soit constaté.
- Aux États-Unis, le ministère de la Justice reconnaît des abus possibles de données de sécurité sociale liés à DOGE, tandis que Microsoft admet fournir aux forces de l’ordre les clés de chiffrement BitLocker, sur fond de nouvelles restrictions de drones autour d’opérations du département de la Sécurité intérieure.
L’Union européenne engage un tournant stratégique avec un projet de loi imposant l’exclusion de fournisseurs technologiques jugés risqués de secteurs critiques, dans un contexte de tensions géopolitiques, d’attaques hybrides et de pressions croissantes pour sécuriser durablement les infrastructures numériques et les chaînes d’approvisionnement.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
La sélection des 13 actualités à retenir cette semaine
L'UE prévoit une refonte de sa cybersécurité pour bloquer les fournisseurs étrangers à haut risque
La Commission européenne a proposé une nouvelle législation sur la cybersécurité imposant le retrait des fournisseurs à haut risque pour sécuriser les réseaux de télécommunications et renforçant les défenses contre les groupes étatiques et les groupes de… Lire la suite
Pékin s'engage à défendre ses fleurons technologiques contre les règles de cybersécurité de l'UE.
BRUXELLES — Le gouvernement chinois a pris la défense de Huawei et d'autres fleurons technologiques nationaux mercredi, face à une nouvelle proposition de l'Union européenne visant à exclure les fournisseurs chinois à risque des secteurs les plus… Lire la suite
Phishing : Microsoft est la marque la plus usurpée par les cybercriminels
Les cyberattaques évoluent, mais certaines méthodes continuent de faire leurs preuves. Le phishing, ou « hameçonnage« , s’appuie toujours sur un levier simple : la confiance des utilisateurs envers des marques qu’ils utilisent au quotidien. À mesure que les… Lire la suite
Des hacktivistes ont piraté la télévision d'État iranienne pour diffuser des messages anti-régime et un appel à manifester de Reza Pahlavi.
Des activistes ont piraté le satellite iranien Badr, diffusant brièvement les messages de Reza Pahlavi appelant à manifester contre le régime sur les chaînes de télévision d'État. Des activistes anti-régime ont brièvement pris le contrôle du satellite… Lire la suite
Le ministère de la Justice admet que le programme DOGE aurait pu faire un usage abusif des données de la sécurité sociale.
De plus : la FAA bloque les drones au-dessus des opérations du DHS, Microsoft admet avoir remis des clés de chiffrement BitLocker à la police, et plus encore. Lire la suite
Une arnaque vocale par deepfake trompe un homme d'affaires suisse et lui fait transférer des millions.
Une escroquerie au PDG facilitée par la technologie de deepfake vocal a fait une nouvelle victime, cette fois en Suisse. Utilisant un enregistrement audio manipulé pour imiter la voix d'un partenaire commercial de confiance, des fraudeurs ont… Lire la suite
Merz et Meloni se rallient à un centre de lutte contre la désinformation que Trump juge « inutile ».
L'Allemagne et l'Italie ont apporté vendredi leur soutien à une organisation dédiée à la lutte contre les menaces hybrides et la désinformation, quelques semaines après le retrait des États-Unis, qui l'ont qualifiée de « gaspillage de ressources… Lire la suite
GCVE est lancé en tant que système décentralisé de suivi des vulnérabilités logicielles
Une organisation européenne de cybersécurité a lancé un système décentralisé d'identification et de numérotation des vulnérabilités logicielles, introduisant un changement fondamental dans la manière dont la communauté technologique mondiale peut suivre et gérer les failles de sécurité…. Lire la suite
Des agents de l'ICE se « doxent » eux-mêmes
Les risques présumés d’être identifiés publiquement n’ont pas empêché les employés du DHS et de l’ICE de créer des profils sur LinkedIn, même si l'Administration américaine menace de considérer la révélation de l’identité des agents comme un… Lire la suite
Face au "spam IA", curl siffle la fin de son programme de Bug Bounty
Submergé par un déluge de rapports de sécurité générés par intelligence artificielle — souvent erronés ou sans intérêt — le projet curl a décidé de mettre un terme à son programme de primes aux bugs (bug bounty)… Lire la suite
Tudou Guarantee, plateforme illicite de marché pour milliardaires basée sur Telegram, a cessé ses transactions.
Selon Elliptic, la plateforme illicite Tudou Guarantee, basée sur Telegram, semble cesser ses activités. La société de cybersécurité blockchain Elliptic rapporte que Tudou Guarantee, importante plateforme illicite d'Asie du Sud-Est utilisant Telegram, a interrompu les transactions sur… Lire la suite
Le gouvernement britannique met en garde contre les attaques en cours d'un groupe de hacktivistes russes.
Le gouvernement britannique met en garde contre la poursuite des activités malveillantes de groupes de hacktivistes pro-russes ciblant les infrastructures critiques et les collectivités locales du pays au moyen d'attaques par déni de service (DDoS) perturbatrices. […] Lire la suite
Des hackers empochent 1 047 000 $ pour 76 failles zero-day lors du Pwn2Own Automotive 2026
Le concours Pwn2Own Automotive 2026 s'est achevé avec des chercheurs en sécurité qui ont empoché 1 047 000 $ après avoir exploité 76 vulnérabilités zero-day entre le 21 et le 23 janvier. […] Lire la suite
Des serveurs, des API et du temps.
DCOD est bénévole, mais l'hébergement a un coût. Participez aux frais techniques.












