DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 11 incidents majeurs du 6 jan 2026

  • Marc Barbezat
  • 6 janvier 2026
  • 2 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Ubisoft a confirmé la compromission de Rainbow Six Siege, avec prise de contrôle de fonctions critiques (bannissement d’utilisateurs, déblocage d’objets) et distribution de 2 milliards de crédits virtuels, entraînant l’arrêt des serveurs et du marché intégré.
  • Un acteur se présentant sous le pseudonyme « victim » revendique une fuite massive de données chez Tokyo FM Broadcasting au Japon, une intrusion observée le 1er janvier 2025 qui aurait exposé les informations personnelles de millions de personnes.
  • Le groupe Transparent Tribe mène une nouvelle campagne contre des entités gouvernementales, académiques et stratégiques indiennes, en utilisant un cheval de Troie d’accès à distance diffusé via un fichier de raccourci Windows déguisé en document PDF légitime.
  • Une campagne d’extensions malveillantes de navigateur, surnommée The Zoom Stealer, a révélé l’activité de réunions d’entreprise de plus de 2,2 millions d’utilisateurs, au sein d’un écosystème opéré par l’acteur chinois DarkSpectre lié aux campagnes GhostPoster et ShadyPanda.

La compromission de Rainbow Six Siege, avec distribution massive de crédits virtuels et arrêt complet des serveurs, illustre l’ampleur des dégâts possibles sur des plateformes en ligne fortement monétisées. En parallèle, la revendication d’une fuite de données visant Tokyo FM Broadcasting et les nouvelles offensives de Transparent Tribe contre des institutions indiennes confirment la pression persistante sur les acteurs médiatiques et gouvernementaux. Les extensions malveillantes associées à DarkSpectre s’inscrivent dans cette dynamique, tout comme le détournement de l’extension Trust Wallet ou l’attaque contre Unleash Protocol ciblant les cryptoactifs. Le retour de Careto, l’abus de Connected Agents dans Copilot Studio, le filtrage massif de fraude par U Mobile, l’exploitation d’Adobe ColdFusion et le rançongiciel contre Oltenia Energy Complex complètent un paysage marqué par la sophistication et la diversité des menaces.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Ubisoft ferme les serveurs de « Rainbow Six Siege » suite à un piratage.

Ubisoft ferme les serveurs de « Rainbow Six Siege » suite à un piratage.

www.theverge.com

Hier, Ubisoft a confirmé que Rainbow Six Siege avait été compromis et que les serveurs et la boutique du jeu avaient été fermés le temps de résoudre le problème. Les pirates ont réussi à prendre le contrôle… Lire la suite

Un groupe de pirates informatiques revendique la responsabilité de la violation présumée des données de diffusion FM à Tokyo

Un groupe de pirates informatiques revendique la responsabilité de la violation présumée des données de diffusion FM à Tokyo

gbhackers.com

Un individu malveillant opérant sous le pseudonyme de « victime » a revendiqué la responsabilité d'une importante fuite de données visant Tokyo FM Broadcasting Co., Ltd., une station de radio centrale au Japon. L'intrusion présumée, observée le 1er janvier… Lire la suite

Transparent Tribe lance de nouvelles attaques de robots d'accès à distance contre le gouvernement et le monde universitaire indiens.

Transparent Tribe lance de nouvelles attaques de robots d'accès à distance contre le gouvernement et le monde universitaire indiens.

thehackernews.com

Le groupe de cybercriminels connu sous le nom de Transparent Tribe est responsable d'une nouvelle série d'attaques ciblant des entités gouvernementales, universitaires et stratégiques indiennes. Ces attaques utilisent un cheval de Troie d'accès à distance (RAT) qui… Lire la suite

Les extensions « DarkSpectre » collectent les données de réunions de 2,2 millions de navigateurs.

Les extensions « DarkSpectre » collectent les données de réunions de 2,2 millions de navigateurs.

cyberinsider.com

Une campagne d'extensions de navigateur récemment découverte, baptisée « Le voleur de Zoom », a exposé les activités de réunions professionnelles de plus de 2,2 millions d'utilisateurs. Cette campagne, active depuis des années mais révélée seulement maintenant, fait partie… Lire la suite

Trust Wallet annonce que 2 596 portefeuilles ont été vidés lors d'une attaque de vol de cryptomonnaies d'une valeur de 7 millions de dollars.

Trust Wallet annonce que 2 596 portefeuilles ont été vidés lors d'une attaque de vol de cryptomonnaies d'une valeur de 7 millions de dollars.

www.bleepingcomputer.com

Trust Wallet affirme que des pirates ayant compromis son extension de navigateur juste avant Noël ont dérobé environ 7 millions de dollars sur près de 3 000 adresses de portefeuilles de cryptomonnaies. […] Lire la suite

Le groupe de hackers Careto refait surface après une décennie et déploie de nouvelles techniques d'attaque.

Le groupe de hackers Careto refait surface après une décennie et déploie de nouvelles techniques d'attaque.

gbhackers.com

Le groupe de cybercriminels Careto, alias « The Mask », a refait surface après une décennie d'absence. Il emploie de nouvelles méthodes d'attaque sophistiquées, témoignant de son évolution constante et de sa maîtrise technique. Les chercheurs de Kaspersky ont… Lire la suite

Des pirates informatiques exploitent la nouvelle fonctionnalité « Agents connectés » de Copilot Studio pour installer des portes dérobées.

Des pirates informatiques exploitent la nouvelle fonctionnalité « Agents connectés » de Copilot Studio pour installer des portes dérobées.

gbhackers.com

La dernière innovation de Microsoft pourrait avoir ouvert la voie à des cyberattaques sophistiquées. Lors de la conférence Build 2025, l'entreprise a présenté « Connected Agents », une fonctionnalité de Copilot Studio permettant aux agents d'IA de communiquer et… Lire la suite

Des pirates informatiques dérobent 3,9 millions de dollars à Unleash Protocol suite à un détournement de signal multisignature.

Des pirates informatiques dérobent 3,9 millions de dollars à Unleash Protocol suite à un détournement de signal multisignature.

www.bleepingcomputer.com

La plateforme décentralisée de propriété intellectuelle Unleash Protocol a perdu environ 3,9 millions de dollars en cryptomonnaie après qu'une personne a exécuté une mise à jour de contrat non autorisée permettant des retraits d'actifs. […] Lire la suite

L’opérateur malaisien U Mobile bloque 265 millions d’appels et de SMS frauduleux.

L’opérateur malaisien U Mobile bloque 265 millions d’appels et de SMS frauduleux.

www.techinasia.com

U Mobile a déclaré que la protection opère au niveau du réseau, empêchant les menaces d'atteindre les clients. Lire la suite

Des pirates informatiques lancent plus de 2,5 millions de requêtes malveillantes ciblant les serveurs Adobe ColdFusion.

Des pirates informatiques lancent plus de 2,5 millions de requêtes malveillantes ciblant les serveurs Adobe ColdFusion.

gbhackers.com

Des chercheurs en sécurité ont mis au jour une vaste campagne d'exploitation coordonnée au cours de laquelle des acteurs malveillants ont lancé plus de 2,5 millions de requêtes malveillantes contre des systèmes vulnérables pendant les fêtes de… Lire la suite

Un fournisseur d'énergie roumain victime d'une attaque de ransomware Gentlemen

Un fournisseur d'énergie roumain victime d'une attaque de ransomware Gentlemen

www.bleepingcomputer.com

Le complexe énergétique Oltenia (Complexul Energetic Oltenia), le plus grand producteur d'énergie à base de charbon de Roumanie, a été victime d'une attaque de ransomware le deuxième jour de Noël, paralysant son infrastructure informatique. […] Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Adobe ColdFusion
  • Careto
  • Copilot Studio Connected Agents
  • DarkSpectre
  • Rainbow Six Siege
  • Tokyo FM Broadcasting
  • Transparent Tribe
  • Trust Wallet
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 15 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café