DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 13 actualités majeures du 18 jan 2026

  • Marc Barbezat
  • 18 janvier 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Plus de 4,7 millions de comptes détenus par des Australiens identifiés comme ayant moins de 16 ans ont été désactivés, supprimés ou restreints sur Twitch, Kick, YouTube, Threads, Facebook, Instagram, Snap, X, TikTok et Reddit après l’entrée en vigueur de l’interdiction en décembre.
  • L’Iran a déployé depuis le 8 janvier des brouilleurs GPS militaires qui dégradent jusqu’à 80 % les performances de Starlink, s’ajoutant à une coupure nationale d’internet ayant déconnecté 85 millions d’habitants et fait chuter le trafic de 98,5 % selon des mesures techniques.
  • La Chine a ordonné à ses entreprises d’abandonner les logiciels de cybersécurité de plus d’une douzaine de fournisseurs américains et israéliens, dont VMware, Palo Alto Networks, Fortinet, CrowdStrike, Check Point et CyberArk, invoquant le risque de fuite de données sensibles vers l’étranger.
  • Les prochains Jeux olympiques d’hiver dans les Alpes italiennes attirent déjà l’attention de groupes hacktivistes cherchant une audience de plusieurs milliards de personnes et de services de renseignement étrangers ciblant les personnalités présentes.

Les États instrumentalisent de plus en plus l’infrastructure numérique à des fins de contrôle stratégique, qu’il s’agisse de couper massivement la connectivité par brouillage satellitaire, de refaçonner le marché des logiciels de sécurité via des interdictions ciblées ou d’imposer aux plateformes sociales des restrictions drastiques sur certains publics, tandis que de grands événements sportifs deviennent des théâtres privilégiés pour opérations offensives et espionnage.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

Plus de 4,7 millions de comptes de réseaux sociaux ont été bloqués suite à l'entrée en vigueur de l'interdiction d'accès aux réseaux sociaux pour les moins de 16 ans en Australie, a déclaré le Premier ministre.

Plus de 4,7 millions de comptes de réseaux sociaux ont été bloqués suite à l'entrée en vigueur de l'interdiction d'accès aux réseaux sociaux pour les moins de 16 ans en Australie, a déclaré le Premier ministre.

www.theguardian.com

Des comptes ont été supprimés ou restreints sur Twitch, Kickstarter, YouTube, Threads, Facebook, Instagram, Snapchat, X, TikTok et Reddit dans le cadre d'une interdiction sans précédent au niveau mondial. Recevez nos dernières actualités par e-mail, via notre… Lire la suite

L'Iran a paralysé Starlink et le reste du monde devrait s'inquiéter.

L'Iran a paralysé Starlink et le reste du monde devrait s'inquiéter.

restofworld.org

L'Iran paralyse systématiquement Starlink, le service internet par satellite réputé quasi impossible à brouiller. Des brouilleurs GPS de qualité militaire, déployés depuis le 8 janvier, ont réduit les performances d'internet par satellite jusqu'à 80 % dans certaines… Lire la suite

La Chine interdit les logiciels de cybersécurité américains et israéliens en raison de préoccupations liées à la sécurité.

La Chine interdit les logiciels de cybersécurité américains et israéliens en raison de préoccupations liées à la sécurité.

securityaffairs.com

La Chine a ordonné à ses entreprises de cesser d'utiliser les logiciels de cybersécurité américains et israéliens, invoquant des raisons de sécurité nationale dans un contexte de tensions technologiques croissantes. Reuters a rapporté que la Chine avait… Lire la suite

Les Jeux olympiques d'hiver pourraient partager le podium avec les cyberattaquants

Les Jeux olympiques d'hiver pourraient partager le podium avec les cyberattaquants

www.darkreading.com

Les prochains Jeux olympiques d'hiver dans les Alpes italiennes attirent à la fois des hacktivistes cherchant à toucher des milliards de personnes et des cyberespions parrainés par des États ciblant les célébrités présentes. Lire la suite

Un détenteur de cryptomonnaies perd 283 millions de dollars suite à une escroquerie. Un individu se faisant passer pour le service client de son portefeuille numérique a perdu 283 millions de dollars.

Un détenteur de cryptomonnaies perd 283 millions de dollars suite à une escroquerie. Un individu se faisant passer pour le service client de son portefeuille numérique a perdu 283 millions de dollars.

web3isgoinggreat.com

Un détenteur de cryptomonnaies a perdu 282 millions de dollars en bitcoins et litecoins après qu'un escroc se soit fait passer pour un employé du service client du fabricant de portefeuilles matériels Trezor. Il a réussi à… Lire la suite

La Thaïlande introduit la vérification biométrique faciale pour lutter contre la fraude dans le secteur de la santé

La Thaïlande introduit la vérification biométrique faciale pour lutter contre la fraude dans le secteur de la santé

www.biometricupdate.com

Le gouvernement thaïlandais intègre la reconnaissance faciale au processus de vérification des patients dans le cadre de son programme de couverture sanitaire universelle (CSU). Les autorités affirment que cette mesure vise à endiguer la fraude, source de… Lire la suite

Le logiciel espion Predator démontre des capacités de dépannage et de contournement des chercheurs

Le logiciel espion Predator démontre des capacités de dépannage et de contournement des chercheurs

cyberscoop.com

D'après une étude publiée mercredi, les opérateurs du logiciel espion Predator sont capables d'identifier les raisons d'un échec d'infection, et cette technologie dispose de capacités de contournement de la détection plus sophistiquées qu'on ne le pensait. L'analyse… Lire la suite

Une panne chez Verizon perturbe le service mobile aux États-Unis, y compris certains appels d'urgence (911).

Une panne chez Verizon perturbe le service mobile aux États-Unis, y compris certains appels d'urgence (911).

www.wired.com

Une panne majeure du réseau Verizon a apparemment touché des clients à travers les États-Unis à partir de midi (heure de l'Est) mercredi. Les appels vers les clients Verizon depuis d'autres opérateurs pourraient également être affectés. Lire la suite

L'Inde exige que les plateformes de cryptomonnaies géolocalisent leurs clients et prennent un selfie pour prouver leur existence.

L'Inde exige que les plateformes de cryptomonnaies géolocalisent leurs clients et prennent un selfie pour prouver leur existence.

go.theregister.com

Le gouvernement indien, exaspéré par l'utilisation de la monnaie numérique pour financer des activités illégales, a mis à jour la réglementation applicable aux fournisseurs de services de cryptomonnaies dans le cadre de sa lutte contre la fraude,… Lire la suite

Comment deux caractères manquants ont failli compromettre AWS

Comment deux caractères manquants ont failli compromettre AWS

hackread.com

Une faille de sécurité dans la chaîne d'approvisionnement d'AWS CodeBuild a récemment mis en péril l'ensemble de la console AWS. Découvrez comment Wiz Research a identifié cette faille et comment Amazon a réagi pour éviter une crise… Lire la suite

Les agents d'IA deviennent des voies de contournement des autorisations.

Les agents d'IA deviennent des voies de contournement des autorisations.

thehackernews.com

Il n'y a pas si longtemps, les agents d'IA étaient inoffensifs. Ils écrivaient des bouts de code, répondaient aux questions et aidaient les individus à gagner du temps. Puis les organisations ont vu plus grand. Au lieu… Lire la suite

Un investisseur allemand acquiert Threema

Un investisseur allemand acquiert Threema

www.netzwoche.ch

Threema a un nouveau propriétaire : Comitis Capital. La société d’investissement allemande rachète l’entreprise suisse, réputée pour sa messagerie respectueuse de la vie privée, à Afinum. Pour les utilisateurs, rien ne change pour le moment. Lire la suite

Instagram affirme que les comptes sont « sécurisés » après une vague de demandes suspectes de réinitialisation de mot de passe

Instagram affirme que les comptes sont « sécurisés » après une vague de demandes suspectes de réinitialisation de mot de passe

www.engadget.com

Si vous avez récemment reçu de nombreuses demandes de réinitialisation de mot de passe d'Instagram, vous n'êtes pas seul. Malwarebytes, une société de logiciels antivirus, a initialement signalé une fuite de données révélant les informations sensibles de… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Check Point
  • CrowdStrike
  • Cyberark
  • Fortinet
  • Jeux olympiques d’hiver
  • Palo Alto Networks
  • Starlink
  • VMware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café