FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

mai 17, 2025

Newsletter Cybersécurité - 2025 : semaine 20

Nouvelles 2025 de la cybersécurité de la semaine 20

Newsletter Cybersécurité - 2025 : semaine 20

Résumé des Actualités Cybersécurité
(Semaine 19, 2025)

Coinbase victime d'une tentative d'extorsion

Des agents de Coinbase ont été soudoyés, conduisant à une fuite de données affectant environ 1% des utilisateurs. L'entreprise offre une prime de 20 millions de dollars pour identifier les hackers.

[Lire l'article](https://www.darkreading.com/cyberattacks-data-breaches/coinbase-extorted-20m-hackers)

Backdoors découverts dans des onduleurs chinois

Des équipements de communication non documentés ont été découverts dans des onduleurs et batteries d'origine chinoise, soulevant des inquiétudes concernant la sécurité des infrastructures énergétiques.

[Lire l'article](https://www.schneier.com/blog/archives/2025/05/communications-backdoor-in-chinese-power-inverters.html)

Attaques deepfake contre des officiels américains

Le FBI rapporte une série d'attaques utilisant des deepfakes vocaux et des SMS pour usurper l'identité de responsables gouvernementaux américains depuis avril.

[Lire l'article](https://www.infosecurity-magazine.com/news/us-officials-impersonated-sms/)

Menaces Cybersécurité Majeures

  1. Deepfakes et ingénierie sociale avancée
    - Utilisation croissante de l'IA pour créer des contenus frauduleux
    - Ciblage spécifique des responsables gouvernementaux et entreprises

  2. Compromission de la chaîne d'approvisionnement
    - Découverte de backdoors dans des équipements critiques
    - Risques pour les infrastructures énergétiques

  3. Attaques financières sophistiquées
    - Corruption d'employés pour accéder aux données
    - Nouvelles techniques d'extorsion ciblant les entreprises crypto

La confiance est bonne, la vérification est meilleure - surtout quand il s'agit d'équipements critiques.

Conseil de la semaine: Face à la montée des deepfakes, établissez des protocoles de vérification multi-facteurs pour toute communication sensible, particulièrement pour les transactions financières ou les changements de procédures. Privilégiez les canaux de communication pré-établis et sécurisés.