DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
  • Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
    Scattered Lapsus ShinyHunters : la dérive violente du ransomware
  • Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
    Wrench attack crypto : La violence physique supplante le hack
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 7 affaires et sanctions du 13 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (29 janvier 2024)

  • Marc Barbezat
  • 29 janvier 2024
  • 1 minutes de lecture
Actus Vulnérabilités

Voici la sélection des vulnérabilités de cybersécurité les plus critiques découvertes la semaine passée.

Vous retrouvez ci-dessous les liens directs vers les articles les plus intéressants. Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

Hackers Crack Tesla Twice, Rake in $1.3 Million at Pwn2Own Automotive

Pwn2Own Automotive 2024, a 3-day contest, saw competitors earn $1,323,750 for hacking Tesla and discovering 49 zero-day bugs in EV systems.

Mass exploitation of Ivanti VPNs is infecting networks around the globe

Orgs that haven’t acted yet should, even if it means suspending VPN services.

L’iPhone profite d’une sécurité renforcée contre le vol

La nouvelle version d’iOS, la 17.3, apporte plusieurs nouveautés. Dont une protection inédite en cas de vol de l’appareil.

Les pirates ciblent WordPress grâce à une faille dans un plugin populaire

Des cyberattaques sont menées par des pirates dans le but de compromettre des sites WordPress grâce à une faille dans l’extension « Better Search Replace ».

TeamViewer Exploited to Obtain Remote Access, Deploy Ransomware

TeamViewer has been identified as the access point in two separate ransomware attacks targeting different companies.

Over 5,300 GitLab servers exposed to zero-click account takeover attacks

Over 5,300 internet-exposed GitLab instances are vulnerable to CVE-2023-7028, a zero-click account takeover flaw GitLab warned about earlier this month.

Des cyber-espions exploitent longuement une faille dans vCenter – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Pendant un an et demi, un groupe chinois a exploité une vulnérabilité de type zero day dans vCenter sans être détecté. La faille a été corrigée en…

Encore une faille critique dans GoAnywhere MFT – Le Monde Informatique

Sécurité : Le logiciel de transfert de fichiers GoAnywhere MFT de Fortra est affecté par une vulnérabilité pouvant donner à un attaquant des droits…

Faille critique dans Unified CM, UCCX et Unify Connection de Cisco – Le Monde Informatique

Sécurité Informatique : Plusieurs solutions de Cisco incluant Unified Communications Manager et Contact Center Express ainsi que Unity Connection ou encore Virtualized Voice…

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo de l'IA Claude d'Anthropic superposé à un écran affichant du code informatique en langage Rust, illustrant la détection de 500 failles critiques par le modèle Opus 4.6.
Lire l'article

Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit

Illustration d'un ordinateur portable avec le logo Notepad++ en premier plan pour un article sur le piratage et l'espionnage informatique.
Lire l'article

Notepad++ piraté par un acteur étatique : Six mois d’espionnage silencieux

Illustration conceptuelle du malware Nitrogen corrompant irréversiblement les données d'un serveur ESXi.
Lire l'article

Le ransomware Nitrogen corrompt les serveurs ESXi sans retour possible

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕