DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
    Caméras de circulation piratées : l’Iran sous surveillance totale
  • Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
    Promptware : la chaîne d’attaque qui prend le contrôle de l’IA
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 10 mars 2026
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 10 alertes critiques du 19 jan 2026

  • Marc Barbezat
  • 19 janvier 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Fortinet corrige une vulnérabilité critique d’injection de commandes dans FortiSIEM (score CVSS 9,4) permettant à un attaquant non authentifié d’exécuter du code à distance sur des instances exposées.
  • Cisco publie un correctif pour une faille de sévérité maximale dans AsyncOS affectant Secure Email Gateway et Secure Email and Web Manager, déjà exploitée en zero-day par un groupe d’attaque lié à la Chine.
  • Une mauvaise configuration critique d’AWS CodeBuild, nommée CodeBreach, aurait pu permettre la prise de contrôle complète des dépôts GitHub d’AWS, dont l’AWS JavaScript SDK, exposant potentiellement tous les environnements AWS avant sa correction en septembre 2025.
  • Microsoft déploie sa première mise à jour de sécurité 2026 pour Windows, corrigeant 114 vulnérabilités dont une déjà exploitée, avec huit failles critiques et une majorité de failles de montée de privilèges.

La semaine illustre à nouveau une concentration de vulnérabilités critiques touchant des composants centraux des infrastructures numériques : supervision de sécurité, passerelles de messagerie, chaîne de développement cloud et système d’exploitation. Entre le risque de compromission de la chaîne d’approvisionnement via AWS CodeBuild et la vaste campagne de correctifs Windows, l’enjeu dépasse l’incident isolé pour toucher la résilience opérationnelle de nombreux environnements.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Fortinet corrige une faille critique dans FortiSIEM permettant l'exécution de code à distance sans authentification.

Fortinet corrige une faille critique dans FortiSIEM permettant l'exécution de code à distance sans authentification.

thehackernews.com

Fortinet a publié des mises à jour pour corriger une faille de sécurité critique affectant FortiSIEM. Cette faille pourrait permettre à un attaquant non authentifié d'exécuter du code sur les instances vulnérables. Cette vulnérabilité d'injection dans le… Lire la suite

Cisco corrige une faille de sécurité zero-day exploitée par un groupe APT lié à la Chine dans les passerelles de messagerie sécurisées.

Cisco corrige une faille de sécurité zero-day exploitée par un groupe APT lié à la Chine dans les passerelles de messagerie sécurisées.

thehackernews.com

Cisco a publié jeudi des mises à jour de sécurité pour une faille de sécurité critique affectant le logiciel Cisco AsyncOS pour Cisco Secure Email Gateway et Cisco Secure Email and Web Manager, près d'un mois après… Lire la suite

Une mauvaise configuration d'AWS CodeBuild a exposé des dépôts GitHub à des attaques potentielles contre la chaîne d'approvisionnement.

Une mauvaise configuration d'AWS CodeBuild a exposé des dépôts GitHub à des attaques potentielles contre la chaîne d'approvisionnement.

thehackernews.com

Une erreur de configuration critique dans Amazon Web Services (AWS) CodeBuild aurait pu permettre une prise de contrôle totale des dépôts GitHub du fournisseur de services cloud, y compris son kit de développement logiciel (SDK) JavaScript AWS,… Lire la suite

Microsoft corrige 114 failles de sécurité dans Windows dans le correctif de janvier 2026, dont une activement exploitée.

Microsoft corrige 114 failles de sécurité dans Windows dans le correctif de janvier 2026, dont une activement exploitée.

thehackernews.com

Microsoft a déployé mardi sa première mise à jour de sécurité de 2026, corrigeant 114 failles de sécurité, dont une vulnérabilité activement exploitée. Parmi ces 114 failles, huit sont critiques et 106 importantes. 58 vulnérabilités ont été… Lire la suite

Des vulnérabilités XSS critiques dans l'API Meta Conversion permettent la prise de contrôle de compte sans clic.

Des vulnérabilités XSS critiques dans l'API Meta Conversion permettent la prise de contrôle de compte sans clic.

gbhackers.com

Des chercheurs en sécurité ont découvert deux failles critiques de type cross-site scripting (XSS) dans la passerelle API Conversions de Meta. Ces failles pourraient permettre à des attaquants de détourner massivement des comptes Facebook sans aucune interaction… Lire la suite

Des pirates exploitent une faille de sécurité dans un plugin WordPress, exposant 40 000 sites web à un risque de prise de contrôle totale. Voici comment vous protéger.

Des pirates exploitent une faille de sécurité dans un plugin WordPress, exposant 40 000 sites web à un risque de prise de contrôle totale. Voici comment vous protéger.

www.techradar.com

Une faille critique dans un plugin WordPress a exposé quelque 40 000 utilisateurs au risque d'une prise de contrôle totale de leur site web. Lire la suite

Des pirates informatiques ont pris le contrôle à distance des commandes d'un joueur d'Apex Legends.

Des pirates informatiques ont pris le contrôle à distance des commandes d'un joueur d'Apex Legends.

gbhackers.com

Une faille de sécurité critique a été découverte dans le jeu de bataille royale à succès de Respawn Entertainment, Apex Legends, permettant à des pirates informatiques de manipuler à distance les actions des joueurs sans avoir besoin… Lire la suite

Une faille critique permet aux pirates informatiques de suivre et d'écouter des conversations via des appareils audio Bluetooth.

Une faille critique permet aux pirates informatiques de suivre et d'écouter des conversations via des appareils audio Bluetooth.

www.bleepingcomputer.com

Une faille critique dans le protocole Fast Pair de Google permet à des attaquants de détourner des accessoires audio Bluetooth tels que des casques et des écouteurs sans fil, de suivre les utilisateurs et d'écouter leurs conversations…. Lire la suite

Cisco corrige enfin la faille zero-day exploitée dans AsyncOS depuis novembre.

Cisco corrige enfin la faille zero-day exploitée dans AsyncOS depuis novembre.

www.bleepingcomputer.com

Cisco a finalement corrigé une faille zero-day de gravité maximale exploitée dans AsyncOS lors d'attaques ciblant les appliances Secure Email Gateway (SEG) depuis novembre 2025. […] Lire la suite

ServiceNow corrige une faille critique de sa plateforme d'IA permettant l'usurpation d'identité d'utilisateurs non authentifiés.

ServiceNow corrige une faille critique de sa plateforme d'IA permettant l'usurpation d'identité d'utilisateurs non authentifiés.

thehackernews.com

ServiceNow a révélé les détails d'une faille de sécurité critique, désormais corrigée, affectant sa plateforme d'IA ServiceNow. Cette faille permettait à un utilisateur non authentifié d'usurper l'identité d'un autre utilisateur et d'effectuer des actions arbitraires en son… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AWS CodeBuild
  • Cisco AsyncOS
  • Cisco Secure Email Gateway
  • FortiSIEM
  • Microsoft Windows
  • ServiceNow AI Platform
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 10 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 9 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 8 mars 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café