Alors que 2025 touche à sa fin, le paysage du journalisme en cybersécurité a livré des enquêtes et des révélations vraiment remarquables. Alors que Gate.io se concentre sur la sécurité de la blockchain et des crypto-monnaies, les histoires plus générales de sécurité de l’information qui se déroulent dans les médias traditionnels méritent aussi notre attention — nous sommes franchement jaloux du travail révolutionnaire accompli par d’autres médias cette année.
L’histoire de la source du hacker iranien qui ressemble à un thriller
Shane Harris de The Atlantic a livré l’un des récits personnels les plus captivants dans le journalisme récent en cybersécurité : sa correspondance de plusieurs mois avec un hacker iranien de haut rang, soutenu par l’État. Ce qui a commencé par du scepticisme s’est transformé en quelque chose de bien plus complexe lorsque la source a révélé sa véritable identité et son implication détaillée dans des opérations majeures, y compris la violation de Saudi Aramco. Le récit de Harris ne se contente pas d’exposer la réalité opérationnelle du hacking par des États — il met en lumière la relation précaire entre journalistes et sources dans le monde cybernétique. L’histoire offre un regard rare en coulisses sur la façon dont les journalistes en cybersécurité naviguent entre confiance, vérification et enjeux humains derrière des identités anonymes en ligne.
Demandes secrètes de porte dérobée d’Apple par le gouvernement britannique dévoilées
Lorsque The Washington Post a révélé en janvier une ordonnance secrète d’un tribunal britannique exigeant qu’Apple crée des portes dérobées pour l’accès à iCloud, cela a déclenché une confrontation diplomatique sans précédent. Les révélations — initialement cachées par une ordonnance de non-divulgation mondiale — ont montré comment les gouvernements exploitent des mécanismes juridiques pour contourner les protections de chiffrement de bout en bout. La décision d’Apple de cesser le stockage chiffré dans le cloud au Royaume-Uni a souligné le conflit entre le droit à la vie privée des utilisateurs et l’autorité de surveillance de l’État. Cette histoire illustre comment le journalisme d’investigation peut forcer la responsabilisation en mettant en lumière des cadres de surveillance secrets.
Le cauchemar OPSEC de l’administration Trump devient public
Jeffrey Goldberg de The Atlantic s’est retrouvé involontairement ajouté à un groupe Signal contenant des hauts responsables du gouvernement américain discutant en temps réel d’opérations militaires. Lorsque le secrétaire à la Défense Pete Hegseth a affirmé avec confiance « nous sommes actuellement propres en matière d’OPSEC », il s’est lourdement trompé. La décision de Goldberg de rapporter cette faille de sécurité extraordinaire — révélée plus tard comme impliquant une alternative compromise à Signal — a déclenché des mois d’examen approfondi de la sécurité des communications gouvernementales. L’incident est devenu une étude de cas sur la façon dont les échecs de sécurité opérationnelle peuvent exposer des intentions géopolitiques et des plans stratégiques.
Traçage des cybercriminels, des pseudonymes en ligne aux identités réelles
L’enquête de Brian Krebs sur le groupe de hackers Scattered LAPSUS$ Hunters démontre la persévérance nécessaire dans le journalisme moderne en cybersécurité. En suivant les traces numériques, Krebs a identifié un adolescent jordanien opérant sous le pseudonyme « Rey » et l’a relié à des associés prêts à discuter de son implication dans des violations de haut niveau. Le reportage a même capturé le récit du hacker lui-même tentant de sortir du monde criminel en ligne — un aperçu rare de la psychologie du cybercrime organisé.
Démantèlement d’un programme de surveillance massive des compagnies aériennes après enquête
Le reportage de 404 Media sur l’Airlines Reporting Corporation a dévoilé une infrastructure de surveillance stupéfiante : un système vendant l’accès à cinq milliards de dossiers de vols à des agences fédérales, notamment ICE et IRS, sans nécessiter de mandat. L’enquête a réussi là où la mobilisation traditionnelle avait échoué — après une pression intense de la part des législateurs suite à l’exposé, l’ARC a annoncé la fermeture du programme de données sans mandat. Cela représente l’un des exemples les plus marquants de 2025 où le journalisme d’investigation a directement démantelé des capacités de surveillance gouvernementale.
Armes imprimées en 3D et ambiguïté légale
Suite à l’assassinat d’un cadre d’UnitedHealthcare et à l’arrestation de Luigi Mangione pour des charges impliquant une « arme fantôme », Wired a mené sa propre enquête sur la facilité et la légalité de fabriquer des armes à feu imprimées en 3D. Le reportage a navigué dans un terrain juridique et éthique complexe tout en testant ce que des individus ordinaires pouvaient réaliser avec la technologie disponible. La documentation vidéo accompagnante a rendu visuellement claire l’accessibilité technique à des armes non traçables.
Un lanceur d’alerte fédéral révèle des brèches de sécurité et des intimidations
La couverture de NPR sur DOGE (Department of Government Efficiency) comprenait un reportage sur un employé du service informatique du National Labor Relations Board qui a divulgué des menaces qu’il a reçues lors de l’enquête sur des préoccupations de sécurité des données. Le récit du lanceur d’alerte — incluant des lettres menaçantes contenant des informations de surveillance personnelle — souligne le coût humain de la résistance institutionnelle face aux demandes d’accès aux données gouvernementales.
Un ensemble de données de surveillance exposé révèle une infrastructure de suivi mondiale
Gabriel Geiger de Mother Jones a découvert un ensemble de données de la société de surveillance First Wap contenant des enregistrements de localisation téléphonique couvrant 2007-2015. Ces données ont identifié des dizaines de cibles de haut profil dont les mouvements ont été surveillés, y compris d’anciens responsables gouvernementaux et des figures militaires privées. L’enquête a exposé la vulnérabilité des infrastructures de télécommunications face à l’exploitation via les faiblesses du protocole SS7.
Crise de swatting atteint une échelle critique
L’enquête de Wired sur des attaques coordonnées de swatting visant des centaines d’écoles à l’échelle nationale a documenté comment ce qui a commencé comme du trolling a évolué en menaces organisées et létales. En profilant le swatter prolifique « Torswats » et les opérateurs contraints de gérer ces canulars, le reportage humanise une menace souvent abstraite tout en relatant les efforts de hackers vigilants tentant d’arrêter les auteurs.
Ces histoires nous rappellent pourquoi le journalisme indépendant en cybersécurité est essentiel. Si la sécurité de la blockchain demande sa propre couverture spécialisée, le paysage plus large de la sécurité de l’information continue de produire des enquêtes qui exposent les abus gouvernementaux, la vulnérabilité des entreprises et les défaillances systémiques. Nous sommes jaloux de la débrouillardise dont ces journalistes ont fait preuve en 2025.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Rapport sur la cybersécurité : une préoccupation constante à partir de 2025
Alors que 2025 touche à sa fin, le paysage du journalisme en cybersécurité a livré des enquêtes et des révélations vraiment remarquables. Alors que Gate.io se concentre sur la sécurité de la blockchain et des crypto-monnaies, les histoires plus générales de sécurité de l’information qui se déroulent dans les médias traditionnels méritent aussi notre attention — nous sommes franchement jaloux du travail révolutionnaire accompli par d’autres médias cette année.
L’histoire de la source du hacker iranien qui ressemble à un thriller
Shane Harris de The Atlantic a livré l’un des récits personnels les plus captivants dans le journalisme récent en cybersécurité : sa correspondance de plusieurs mois avec un hacker iranien de haut rang, soutenu par l’État. Ce qui a commencé par du scepticisme s’est transformé en quelque chose de bien plus complexe lorsque la source a révélé sa véritable identité et son implication détaillée dans des opérations majeures, y compris la violation de Saudi Aramco. Le récit de Harris ne se contente pas d’exposer la réalité opérationnelle du hacking par des États — il met en lumière la relation précaire entre journalistes et sources dans le monde cybernétique. L’histoire offre un regard rare en coulisses sur la façon dont les journalistes en cybersécurité naviguent entre confiance, vérification et enjeux humains derrière des identités anonymes en ligne.
Demandes secrètes de porte dérobée d’Apple par le gouvernement britannique dévoilées
Lorsque The Washington Post a révélé en janvier une ordonnance secrète d’un tribunal britannique exigeant qu’Apple crée des portes dérobées pour l’accès à iCloud, cela a déclenché une confrontation diplomatique sans précédent. Les révélations — initialement cachées par une ordonnance de non-divulgation mondiale — ont montré comment les gouvernements exploitent des mécanismes juridiques pour contourner les protections de chiffrement de bout en bout. La décision d’Apple de cesser le stockage chiffré dans le cloud au Royaume-Uni a souligné le conflit entre le droit à la vie privée des utilisateurs et l’autorité de surveillance de l’État. Cette histoire illustre comment le journalisme d’investigation peut forcer la responsabilisation en mettant en lumière des cadres de surveillance secrets.
Le cauchemar OPSEC de l’administration Trump devient public
Jeffrey Goldberg de The Atlantic s’est retrouvé involontairement ajouté à un groupe Signal contenant des hauts responsables du gouvernement américain discutant en temps réel d’opérations militaires. Lorsque le secrétaire à la Défense Pete Hegseth a affirmé avec confiance « nous sommes actuellement propres en matière d’OPSEC », il s’est lourdement trompé. La décision de Goldberg de rapporter cette faille de sécurité extraordinaire — révélée plus tard comme impliquant une alternative compromise à Signal — a déclenché des mois d’examen approfondi de la sécurité des communications gouvernementales. L’incident est devenu une étude de cas sur la façon dont les échecs de sécurité opérationnelle peuvent exposer des intentions géopolitiques et des plans stratégiques.
Traçage des cybercriminels, des pseudonymes en ligne aux identités réelles
L’enquête de Brian Krebs sur le groupe de hackers Scattered LAPSUS$ Hunters démontre la persévérance nécessaire dans le journalisme moderne en cybersécurité. En suivant les traces numériques, Krebs a identifié un adolescent jordanien opérant sous le pseudonyme « Rey » et l’a relié à des associés prêts à discuter de son implication dans des violations de haut niveau. Le reportage a même capturé le récit du hacker lui-même tentant de sortir du monde criminel en ligne — un aperçu rare de la psychologie du cybercrime organisé.
Démantèlement d’un programme de surveillance massive des compagnies aériennes après enquête
Le reportage de 404 Media sur l’Airlines Reporting Corporation a dévoilé une infrastructure de surveillance stupéfiante : un système vendant l’accès à cinq milliards de dossiers de vols à des agences fédérales, notamment ICE et IRS, sans nécessiter de mandat. L’enquête a réussi là où la mobilisation traditionnelle avait échoué — après une pression intense de la part des législateurs suite à l’exposé, l’ARC a annoncé la fermeture du programme de données sans mandat. Cela représente l’un des exemples les plus marquants de 2025 où le journalisme d’investigation a directement démantelé des capacités de surveillance gouvernementale.
Armes imprimées en 3D et ambiguïté légale
Suite à l’assassinat d’un cadre d’UnitedHealthcare et à l’arrestation de Luigi Mangione pour des charges impliquant une « arme fantôme », Wired a mené sa propre enquête sur la facilité et la légalité de fabriquer des armes à feu imprimées en 3D. Le reportage a navigué dans un terrain juridique et éthique complexe tout en testant ce que des individus ordinaires pouvaient réaliser avec la technologie disponible. La documentation vidéo accompagnante a rendu visuellement claire l’accessibilité technique à des armes non traçables.
Un lanceur d’alerte fédéral révèle des brèches de sécurité et des intimidations
La couverture de NPR sur DOGE (Department of Government Efficiency) comprenait un reportage sur un employé du service informatique du National Labor Relations Board qui a divulgué des menaces qu’il a reçues lors de l’enquête sur des préoccupations de sécurité des données. Le récit du lanceur d’alerte — incluant des lettres menaçantes contenant des informations de surveillance personnelle — souligne le coût humain de la résistance institutionnelle face aux demandes d’accès aux données gouvernementales.
Un ensemble de données de surveillance exposé révèle une infrastructure de suivi mondiale
Gabriel Geiger de Mother Jones a découvert un ensemble de données de la société de surveillance First Wap contenant des enregistrements de localisation téléphonique couvrant 2007-2015. Ces données ont identifié des dizaines de cibles de haut profil dont les mouvements ont été surveillés, y compris d’anciens responsables gouvernementaux et des figures militaires privées. L’enquête a exposé la vulnérabilité des infrastructures de télécommunications face à l’exploitation via les faiblesses du protocole SS7.
Crise de swatting atteint une échelle critique
L’enquête de Wired sur des attaques coordonnées de swatting visant des centaines d’écoles à l’échelle nationale a documenté comment ce qui a commencé comme du trolling a évolué en menaces organisées et létales. En profilant le swatter prolifique « Torswats » et les opérateurs contraints de gérer ces canulars, le reportage humanise une menace souvent abstraite tout en relatant les efforts de hackers vigilants tentant d’arrêter les auteurs.
Ces histoires nous rappellent pourquoi le journalisme indépendant en cybersécurité est essentiel. Si la sécurité de la blockchain demande sa propre couverture spécialisée, le paysage plus large de la sécurité de l’information continue de produire des enquêtes qui exposent les abus gouvernementaux, la vulnérabilité des entreprises et les défaillances systémiques. Nous sommes jaloux de la débrouillardise dont ces journalistes ont fait preuve en 2025.