DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
  • Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
    Mode Lockdown : l’iPhone se barricade contre l’extraction de données
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 13 actualités majeures du 18 jan 2026

  • Marc Barbezat
  • 18 janvier 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Plus de 4,7 millions de comptes détenus par des Australiens identifiés comme ayant moins de 16 ans ont été désactivés, supprimés ou restreints sur Twitch, Kick, YouTube, Threads, Facebook, Instagram, Snap, X, TikTok et Reddit après l’entrée en vigueur de l’interdiction en décembre.
  • L’Iran a déployé depuis le 8 janvier des brouilleurs GPS militaires qui dégradent jusqu’à 80 % les performances de Starlink, s’ajoutant à une coupure nationale d’internet ayant déconnecté 85 millions d’habitants et fait chuter le trafic de 98,5 % selon des mesures techniques.
  • La Chine a ordonné à ses entreprises d’abandonner les logiciels de cybersécurité de plus d’une douzaine de fournisseurs américains et israéliens, dont VMware, Palo Alto Networks, Fortinet, CrowdStrike, Check Point et CyberArk, invoquant le risque de fuite de données sensibles vers l’étranger.
  • Les prochains Jeux olympiques d’hiver dans les Alpes italiennes attirent déjà l’attention de groupes hacktivistes cherchant une audience de plusieurs milliards de personnes et de services de renseignement étrangers ciblant les personnalités présentes.

Les États instrumentalisent de plus en plus l’infrastructure numérique à des fins de contrôle stratégique, qu’il s’agisse de couper massivement la connectivité par brouillage satellitaire, de refaçonner le marché des logiciels de sécurité via des interdictions ciblées ou d’imposer aux plateformes sociales des restrictions drastiques sur certains publics, tandis que de grands événements sportifs deviennent des théâtres privilégiés pour opérations offensives et espionnage.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

Plus de 4,7 millions de comptes de réseaux sociaux ont été bloqués suite à l'entrée en vigueur de l'interdiction d'accès aux réseaux sociaux pour les moins de 16 ans en Australie, a déclaré le Premier ministre.

Plus de 4,7 millions de comptes de réseaux sociaux ont été bloqués suite à l'entrée en vigueur de l'interdiction d'accès aux réseaux sociaux pour les moins de 16 ans en Australie, a déclaré le Premier ministre.

www.theguardian.com

Des comptes ont été supprimés ou restreints sur Twitch, Kickstarter, YouTube, Threads, Facebook, Instagram, Snapchat, X, TikTok et Reddit dans le cadre d'une interdiction sans précédent au niveau mondial. Recevez nos dernières actualités par e-mail, via notre… Lire la suite

L'Iran a paralysé Starlink et le reste du monde devrait s'inquiéter.

L'Iran a paralysé Starlink et le reste du monde devrait s'inquiéter.

restofworld.org

L'Iran paralyse systématiquement Starlink, le service internet par satellite réputé quasi impossible à brouiller. Des brouilleurs GPS de qualité militaire, déployés depuis le 8 janvier, ont réduit les performances d'internet par satellite jusqu'à 80 % dans certaines… Lire la suite

La Chine interdit les logiciels de cybersécurité américains et israéliens en raison de préoccupations liées à la sécurité.

La Chine interdit les logiciels de cybersécurité américains et israéliens en raison de préoccupations liées à la sécurité.

securityaffairs.com

La Chine a ordonné à ses entreprises de cesser d'utiliser les logiciels de cybersécurité américains et israéliens, invoquant des raisons de sécurité nationale dans un contexte de tensions technologiques croissantes. Reuters a rapporté que la Chine avait… Lire la suite

Les Jeux olympiques d'hiver pourraient partager le podium avec les cyberattaquants

Les Jeux olympiques d'hiver pourraient partager le podium avec les cyberattaquants

www.darkreading.com

Les prochains Jeux olympiques d'hiver dans les Alpes italiennes attirent à la fois des hacktivistes cherchant à toucher des milliards de personnes et des cyberespions parrainés par des États ciblant les célébrités présentes. Lire la suite

Un détenteur de cryptomonnaies perd 283 millions de dollars suite à une escroquerie. Un individu se faisant passer pour le service client de son portefeuille numérique a perdu 283 millions de dollars.

Un détenteur de cryptomonnaies perd 283 millions de dollars suite à une escroquerie. Un individu se faisant passer pour le service client de son portefeuille numérique a perdu 283 millions de dollars.

web3isgoinggreat.com

Un détenteur de cryptomonnaies a perdu 282 millions de dollars en bitcoins et litecoins après qu'un escroc se soit fait passer pour un employé du service client du fabricant de portefeuilles matériels Trezor. Il a réussi à… Lire la suite

La Thaïlande introduit la vérification biométrique faciale pour lutter contre la fraude dans le secteur de la santé

La Thaïlande introduit la vérification biométrique faciale pour lutter contre la fraude dans le secteur de la santé

www.biometricupdate.com

Le gouvernement thaïlandais intègre la reconnaissance faciale au processus de vérification des patients dans le cadre de son programme de couverture sanitaire universelle (CSU). Les autorités affirment que cette mesure vise à endiguer la fraude, source de… Lire la suite

Le logiciel espion Predator démontre des capacités de dépannage et de contournement des chercheurs

Le logiciel espion Predator démontre des capacités de dépannage et de contournement des chercheurs

cyberscoop.com

D'après une étude publiée mercredi, les opérateurs du logiciel espion Predator sont capables d'identifier les raisons d'un échec d'infection, et cette technologie dispose de capacités de contournement de la détection plus sophistiquées qu'on ne le pensait. L'analyse… Lire la suite

Une panne chez Verizon perturbe le service mobile aux États-Unis, y compris certains appels d'urgence (911).

Une panne chez Verizon perturbe le service mobile aux États-Unis, y compris certains appels d'urgence (911).

www.wired.com

Une panne majeure du réseau Verizon a apparemment touché des clients à travers les États-Unis à partir de midi (heure de l'Est) mercredi. Les appels vers les clients Verizon depuis d'autres opérateurs pourraient également être affectés. Lire la suite

L'Inde exige que les plateformes de cryptomonnaies géolocalisent leurs clients et prennent un selfie pour prouver leur existence.

L'Inde exige que les plateformes de cryptomonnaies géolocalisent leurs clients et prennent un selfie pour prouver leur existence.

go.theregister.com

Le gouvernement indien, exaspéré par l'utilisation de la monnaie numérique pour financer des activités illégales, a mis à jour la réglementation applicable aux fournisseurs de services de cryptomonnaies dans le cadre de sa lutte contre la fraude,… Lire la suite

Comment deux caractères manquants ont failli compromettre AWS

Comment deux caractères manquants ont failli compromettre AWS

hackread.com

Une faille de sécurité dans la chaîne d'approvisionnement d'AWS CodeBuild a récemment mis en péril l'ensemble de la console AWS. Découvrez comment Wiz Research a identifié cette faille et comment Amazon a réagi pour éviter une crise… Lire la suite

Les agents d'IA deviennent des voies de contournement des autorisations.

Les agents d'IA deviennent des voies de contournement des autorisations.

thehackernews.com

Il n'y a pas si longtemps, les agents d'IA étaient inoffensifs. Ils écrivaient des bouts de code, répondaient aux questions et aidaient les individus à gagner du temps. Puis les organisations ont vu plus grand. Au lieu… Lire la suite

Un investisseur allemand acquiert Threema

Un investisseur allemand acquiert Threema

www.netzwoche.ch

Threema a un nouveau propriétaire : Comitis Capital. La société d’investissement allemande rachète l’entreprise suisse, réputée pour sa messagerie respectueuse de la vie privée, à Afinum. Pour les utilisateurs, rien ne change pour le moment. Lire la suite

Instagram affirme que les comptes sont « sécurisés » après une vague de demandes suspectes de réinitialisation de mot de passe

Instagram affirme que les comptes sont « sécurisés » après une vague de demandes suspectes de réinitialisation de mot de passe

www.engadget.com

Si vous avez récemment reçu de nombreuses demandes de réinitialisation de mot de passe d'Instagram, vous n'êtes pas seul. Malwarebytes, une société de logiciels antivirus, a initialement signalé une fuite de données révélant les informations sensibles de… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Check Point
  • CrowdStrike
  • Cyberark
  • Fortinet
  • Jeux olympiques d’hiver
  • Palo Alto Networks
  • Starlink
  • VMware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café