DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 11 incidents majeurs du 6 jan 2026

  • Marc Barbezat
  • 6 janvier 2026
  • 2 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Ubisoft a confirmé la compromission de Rainbow Six Siege, avec prise de contrôle de fonctions critiques (bannissement d’utilisateurs, déblocage d’objets) et distribution de 2 milliards de crédits virtuels, entraînant l’arrêt des serveurs et du marché intégré.
  • Un acteur se présentant sous le pseudonyme « victim » revendique une fuite massive de données chez Tokyo FM Broadcasting au Japon, une intrusion observée le 1er janvier 2025 qui aurait exposé les informations personnelles de millions de personnes.
  • Le groupe Transparent Tribe mène une nouvelle campagne contre des entités gouvernementales, académiques et stratégiques indiennes, en utilisant un cheval de Troie d’accès à distance diffusé via un fichier de raccourci Windows déguisé en document PDF légitime.
  • Une campagne d’extensions malveillantes de navigateur, surnommée The Zoom Stealer, a révélé l’activité de réunions d’entreprise de plus de 2,2 millions d’utilisateurs, au sein d’un écosystème opéré par l’acteur chinois DarkSpectre lié aux campagnes GhostPoster et ShadyPanda.

La compromission de Rainbow Six Siege, avec distribution massive de crédits virtuels et arrêt complet des serveurs, illustre l’ampleur des dégâts possibles sur des plateformes en ligne fortement monétisées. En parallèle, la revendication d’une fuite de données visant Tokyo FM Broadcasting et les nouvelles offensives de Transparent Tribe contre des institutions indiennes confirment la pression persistante sur les acteurs médiatiques et gouvernementaux. Les extensions malveillantes associées à DarkSpectre s’inscrivent dans cette dynamique, tout comme le détournement de l’extension Trust Wallet ou l’attaque contre Unleash Protocol ciblant les cryptoactifs. Le retour de Careto, l’abus de Connected Agents dans Copilot Studio, le filtrage massif de fraude par U Mobile, l’exploitation d’Adobe ColdFusion et le rançongiciel contre Oltenia Energy Complex complètent un paysage marqué par la sophistication et la diversité des menaces.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Ubisoft ferme les serveurs de « Rainbow Six Siege » suite à un piratage.

Ubisoft ferme les serveurs de « Rainbow Six Siege » suite à un piratage.

www.theverge.com

Hier, Ubisoft a confirmé que Rainbow Six Siege avait été compromis et que les serveurs et la boutique du jeu avaient été fermés le temps de résoudre le problème. Les pirates ont réussi à prendre le contrôle… Lire la suite

Un groupe de pirates informatiques revendique la responsabilité de la violation présumée des données de diffusion FM à Tokyo

Un groupe de pirates informatiques revendique la responsabilité de la violation présumée des données de diffusion FM à Tokyo

gbhackers.com

Un individu malveillant opérant sous le pseudonyme de « victime » a revendiqué la responsabilité d'une importante fuite de données visant Tokyo FM Broadcasting Co., Ltd., une station de radio centrale au Japon. L'intrusion présumée, observée le 1er janvier… Lire la suite

Transparent Tribe lance de nouvelles attaques de robots d'accès à distance contre le gouvernement et le monde universitaire indiens.

Transparent Tribe lance de nouvelles attaques de robots d'accès à distance contre le gouvernement et le monde universitaire indiens.

thehackernews.com

Le groupe de cybercriminels connu sous le nom de Transparent Tribe est responsable d'une nouvelle série d'attaques ciblant des entités gouvernementales, universitaires et stratégiques indiennes. Ces attaques utilisent un cheval de Troie d'accès à distance (RAT) qui… Lire la suite

Les extensions « DarkSpectre » collectent les données de réunions de 2,2 millions de navigateurs.

Les extensions « DarkSpectre » collectent les données de réunions de 2,2 millions de navigateurs.

cyberinsider.com

Une campagne d'extensions de navigateur récemment découverte, baptisée « Le voleur de Zoom », a exposé les activités de réunions professionnelles de plus de 2,2 millions d'utilisateurs. Cette campagne, active depuis des années mais révélée seulement maintenant, fait partie… Lire la suite

Trust Wallet annonce que 2 596 portefeuilles ont été vidés lors d'une attaque de vol de cryptomonnaies d'une valeur de 7 millions de dollars.

Trust Wallet annonce que 2 596 portefeuilles ont été vidés lors d'une attaque de vol de cryptomonnaies d'une valeur de 7 millions de dollars.

www.bleepingcomputer.com

Trust Wallet affirme que des pirates ayant compromis son extension de navigateur juste avant Noël ont dérobé environ 7 millions de dollars sur près de 3 000 adresses de portefeuilles de cryptomonnaies. […] Lire la suite

Le groupe de hackers Careto refait surface après une décennie et déploie de nouvelles techniques d'attaque.

Le groupe de hackers Careto refait surface après une décennie et déploie de nouvelles techniques d'attaque.

gbhackers.com

Le groupe de cybercriminels Careto, alias « The Mask », a refait surface après une décennie d'absence. Il emploie de nouvelles méthodes d'attaque sophistiquées, témoignant de son évolution constante et de sa maîtrise technique. Les chercheurs de Kaspersky ont… Lire la suite

Des pirates informatiques exploitent la nouvelle fonctionnalité « Agents connectés » de Copilot Studio pour installer des portes dérobées.

Des pirates informatiques exploitent la nouvelle fonctionnalité « Agents connectés » de Copilot Studio pour installer des portes dérobées.

gbhackers.com

La dernière innovation de Microsoft pourrait avoir ouvert la voie à des cyberattaques sophistiquées. Lors de la conférence Build 2025, l'entreprise a présenté « Connected Agents », une fonctionnalité de Copilot Studio permettant aux agents d'IA de communiquer et… Lire la suite

Des pirates informatiques dérobent 3,9 millions de dollars à Unleash Protocol suite à un détournement de signal multisignature.

Des pirates informatiques dérobent 3,9 millions de dollars à Unleash Protocol suite à un détournement de signal multisignature.

www.bleepingcomputer.com

La plateforme décentralisée de propriété intellectuelle Unleash Protocol a perdu environ 3,9 millions de dollars en cryptomonnaie après qu'une personne a exécuté une mise à jour de contrat non autorisée permettant des retraits d'actifs. […] Lire la suite

L’opérateur malaisien U Mobile bloque 265 millions d’appels et de SMS frauduleux.

L’opérateur malaisien U Mobile bloque 265 millions d’appels et de SMS frauduleux.

www.techinasia.com

U Mobile a déclaré que la protection opère au niveau du réseau, empêchant les menaces d'atteindre les clients. Lire la suite

Des pirates informatiques lancent plus de 2,5 millions de requêtes malveillantes ciblant les serveurs Adobe ColdFusion.

Des pirates informatiques lancent plus de 2,5 millions de requêtes malveillantes ciblant les serveurs Adobe ColdFusion.

gbhackers.com

Des chercheurs en sécurité ont mis au jour une vaste campagne d'exploitation coordonnée au cours de laquelle des acteurs malveillants ont lancé plus de 2,5 millions de requêtes malveillantes contre des systèmes vulnérables pendant les fêtes de… Lire la suite

Un fournisseur d'énergie roumain victime d'une attaque de ransomware Gentlemen

Un fournisseur d'énergie roumain victime d'une attaque de ransomware Gentlemen

www.bleepingcomputer.com

Le complexe énergétique Oltenia (Complexul Energetic Oltenia), le plus grand producteur d'énergie à base de charbon de Roumanie, a été victime d'une attaque de ransomware le deuxième jour de Noël, paralysant son infrastructure informatique. […] Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Adobe ColdFusion
  • Careto
  • Copilot Studio Connected Agents
  • DarkSpectre
  • Rainbow Six Siege
  • Tokyo FM Broadcasting
  • Transparent Tribe
  • Trust Wallet
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 1 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café