Les enquêtes en cybersécurité que nous n'avons pas pu arrêter de lire en 2025

Chaque année, le monde du journalisme technologique produit des reportages exceptionnels sur la cybersécurité qui méritent d’être reconnus. Bien que nous n’ayons pas publié ces histoires nous-mêmes, nous les avons trouvées trop captivantes pour les ignorer — chacune illustrant une excellence investigative dont d’autres pourraient envier. Voici un aperçu des enquêtes en cybersécurité les plus marquantes de 2025 qui ont capté notre attention et ont redéfini notre façon de penser la sécurité, la vie privée et la responsabilité.

Le coût personnel d’être une source en cybersécurité

Certaines histoires transcendent le journalisme technologique classique car elles révèlent l’élément humain derrière les récits de cybersécurité. Shane Harris de The Atlantic a documenté une correspondance extraordinaire de plusieurs mois avec un hacker de renom qui prétendait détenir des connaissances internes sur de grandes opérations cybernétiques, y compris des attaques contre des infrastructures critiques et des cibles internationales. Ce qui a commencé comme un scepticisme journalistique s’est transformé en une relation captivante. Lorsque la mort de la source a dévoilé la vérité plus profonde derrière ses affirmations, Harris a reconstitué un récit bien plus complexe que ce qui avait été présenté initialement. Cette enquête a mis en lumière les véritables défis et dangers auxquels sont confrontés les reporters en cybersécurité lorsqu’ils cultivent des sources de haut niveau dans le monde numérique souterrain.

Quand les géants de la tech font face à des demandes secrètes du gouvernement

Le rapport de janvier 2025 du Washington Post sur une ordonnance secrète d’un tribunal britannique exigeant qu’Apple crée une porte dérobée dans iCloud a représenté un moment décisif pour les droits numériques. L’ordonnance, dissimulée sous une interdiction mondiale de divulgation, obligeait Apple à permettre aux forces de l’ordre d’accéder aux données chiffrées des utilisateurs. C’était la première demande de ce genre. Le reportage du Post a forcé la question à sortir du secret, déclenchant un différend diplomatique de plusieurs mois entre gouvernements et poussant Apple à cesser son service de stockage cloud chiffré de bout en bout en région concernée. L’histoire a montré comment le journalisme d’investigation peut révéler des abus de surveillance qui resteraient autrement cachés au public.

Démasquer l’adolescent derrière un collectif de hackers notoire

Brian Krebs, l’un des reporters en cybersécurité les plus expérimentés du secteur, a mené une enquête méthodique qui a permis de remonter un pseudonyme de hacker en ligne jusqu’à un jeune auteur en Jordanie. En suivant les traces numériques, Krebs a identifié la personne derrière le pseudonyme utilisé par des membres d’un groupe de menace persistante avancée (APT). Son reportage comprenait des interviews avec des proches du suspect et même avec le suspect lui-même, qui aurait avoué et affirmé tenter d’échapper au mode de vie cybercriminel. L’enquête a illustré comment une forensique numérique patiente et le développement de sources peuvent exposer même les acteurs en ligne les plus insaisissables.

Comment un courtier de données peu connu a permis la surveillance de masse

La série d’enquêtes de 404 Media a révélé un programme massif de surveillance sans mandat opérant à visage découvert. La Airlines Reporting Corporation — un courtier en données créé par l’industrie aérienne — vendait l’accès à cinq milliards de dossiers de vols et d’itinéraires de voyage, y compris noms de passagers et informations financières, à des agences fédérales telles que ICE et le Département d’État. Les journalistes ont utilisé leur reportage pour faire pression sur le public et les législateurs, forçant finalement l’entreprise à fermer le programme d’accès aux données sans mandat. Cette histoire a démontré le pouvoir des médias indépendants pour découvrir et démanteler des systèmes de surveillance de masse.

Le monde souterrain du suivi de localisation téléphonique

Mother Jones a découvert une base de données exposée d’une société de surveillance mystérieuse contenant des données de localisation suivies sur des milliers d’individus dans le monde entier, de 2007 à 2015. L’ensemble de données a révélé comment des acteurs malveillants exploitaient le SS7 (Signalling System No. 7), un protocole de télécommunications obscur, pour suivre la localisation des téléphones de cibles de haut profil à l’échelle mondiale. L’enquête a cartographié un écosystème clandestin de surveillance téléphonique qui opère en grande partie en dehors de la conscience publique ou de la régulation.

Enquêter sur des appels d’urgence massifs et faux ciblant des écoles

Wired a examiné les attaques de « swatting » à l’échelle nationale, révélant le vrai coût humain de cette menace croissante. En profilant les auteurs, les opérateurs des centres d’appels traitant de faux rapports, et les enquêteurs suivant les attaquants, l’histoire a montré comment les appels d’urgence frauduleux sont passés de plaisanteries à de véritables crises de sécurité publique. Un attaquant prolifique, connu sous le nom de Torswats, a mené des campagnes soutenues contre des écoles et des opérateurs à travers le pays, tandis que des chercheurs en sécurité travaillaient indépendamment pour identifier et exposer le responsable derrière la menace.

Pourquoi ces histoires comptent

Les enquêtes qui ont marqué 2025 partageaient un fil conducteur : elles ont exposé des systèmes cachés, tenu des institutions puissantes responsables, et ont nécessité des mois de reportage dédié. Bien que nous puissions envier l’accès que ces journalistes ont obtenu et l’impact que leur travail a généré, ces histoires nous rappellent pourquoi le journalisme rigoureux en cybersécurité reste essentiel. Chaque enquête a dévoilé quelque chose que le public devait savoir — de la surenchère gouvernementale à l’exploitation des données par les entreprises, en passant par l’évolution des tactiques criminelles. À mesure que les menaces numériques deviennent plus sophistiquées, le travail de les dévoiler devient de plus en plus crucial.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt