DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
    Caméras de circulation piratées : l’Iran sous surveillance totale
  • Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
    Promptware : la chaîne d’attaque qui prend le contrôle de l’IA
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 10 mars 2026
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 15 incidents majeurs du 20 jan 2026

  • Marc Barbezat
  • 20 janvier 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un cyberattaque a forcé l’hôpital belge AZ Monica à arrêter l’ensemble de ses serveurs, entraînant l’annulation d’actes programmés et le transfert de patients critiques vers d’autres établissements pour maintenir la continuité des soins.
  • Un site militant de publication d’identités d’agents fédéraux, « ICE List », a été mis hors ligne après une attaque par déni de service distribué coordonnée, survenue peu après la diffusion de 4 500 noms liés à une fusillade.
  • Le groupe de cyberespionnage lié à la Russie APT28 a mené en 2025 des campagnes de vol d’identifiants visant des personnels de l’énergie, du nucléaire et des institutions de politique publique en Turquie, Europe, Macédoine du Nord et Ouzbékistan.
  • Un groupe soutenu par un État et suivi sous le nom « Kimsuky » a diffusé des courriels piégés contenant des codes QR malveillants, ciblant des agences gouvernementales américaines et étrangères, des organisations non gouvernementales et des établissements académiques.

Les incidents recensés confirment une montée en puissance des opérations ciblées combinant sabotage opérationnel, espionnage et pression politique, depuis la paralysie d’un hôpital belge et d’un site militant jusqu’aux campagnes sophistiquées de groupes APT russes et nord-coréens visant l’appropriation discrète d’identifiants au sein de secteurs stratégiques civils et gouvernementaux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 15 actualités à retenir cette semaine

L'hôpital belge AZ Monica ferme ses serveurs après une cyberattaque.

L'hôpital belge AZ Monica ferme ses serveurs après une cyberattaque.

www.bleepingcomputer.com

L'hôpital belge AZ Monica a été contraint de fermer tous ses serveurs, d'annuler les interventions programmées et de transférer des patients en état critique plus tôt dans la journée en raison d'une cyberattaque. […] Lire la suite

La plateforme de divulgation d'informations personnelles des agents de l'ICE a été paralysée suite à une attaque DDoS coordonnée.

La plateforme de divulgation d'informations personnelles des agents de l'ICE a été paralysée suite à une attaque DDoS coordonnée.

hackread.com

Le site web militant « ICE List » a été mis hors service suite à une attaque DDoS massive. Cette panne a fait suite à la fuite de 4 500 noms d’agents fédéraux liés à la mort de Renee Nicole… Lire la suite

Des attaques de vol d'identifiants menées par APT28 ont touché des organisations turques, européennes et d'Asie centrale.

Des attaques de vol d'identifiants menées par APT28 ont touché des organisations turques, européennes et d'Asie centrale.

securityaffairs.com

Le groupe de cyberespionnage APT28, lié à la Russie, cible des personnalités des secteurs de l'énergie, du nucléaire et des politiques publiques en Turquie, en Europe, en Macédoine du Nord et en Ouzbékistan au moyen d'attaques visant… Lire la suite

Le FBI signale des attaques de type « quishing » provenant d'un groupe armé nord-coréen.

Le FBI signale des attaques de type « quishing » provenant d'un groupe armé nord-coréen.

www.darkreading.com

Un groupe de menaces parrainé par un État et identifié sous le nom de « Kimsuky » a envoyé des courriels d'hameçonnage contenant des codes QR à des agences gouvernementales américaines et étrangères, à des ONG et… Lire la suite

Extensions de navigateur malveillantes GhostPoster détectées, avec 840 000 installations.

Extensions de navigateur malveillantes GhostPoster détectées, avec 840 000 installations.

www.bleepingcomputer.com

Dix-sept autres extensions malveillantes liées à la campagne GhostPoster ont été découvertes dans les boutiques d'applications Chrome, Firefox et Edge, où elles ont cumulé un total de 840 000 installations. […] Lire la suite

Un enregistreur de frappe cible plus de 200 000 employés d'une grande banque américaine

Un enregistreur de frappe cible plus de 200 000 employés d'une grande banque américaine

sansec.io

Mise à jour du 15 janvier : le logiciel malveillant semble avoir été supprimé. Il est resté actif pendant environ 18 heures. Sansec a détecté un enregistreur de frappe sur la boutique en ligne pour employés de l’une des… Lire la suite

Des pirates informatiques utilisent une technique de « navigateur dans le navigateur » pour voler des identifiants Facebook.

Des pirates informatiques utilisent une technique de « navigateur dans le navigateur » pour voler des identifiants Facebook.

www.pcworld.com

Si vous utilisez encore Facebook, je suppose que vous êtes assez âgé pour vous souvenir d'avoir regardé des films de John Wayne au cinéma. Néanmoins, le réseau social reste une cible de choix pour les pirates informatiques… Lire la suite

Un pirate informatique dérobe 282 millions de dollars en cryptomonnaies grâce à une attaque d'ingénierie sociale ciblant un portefeuille matériel.

Un pirate informatique dérobe 282 millions de dollars en cryptomonnaies grâce à une attaque d'ingénierie sociale ciblant un portefeuille matériel.

www.coindesk.com

Une attaque sophistiquée d'ingénierie sociale a permis le vol de plus de 282 millions de dollars en BTC et LTC, les fonds étant rapidement blanchis via Monero. Lire la suite

Une nouvelle campagne Magecart vole les données de cartes de crédit lors des paiements en ligne.

Une nouvelle campagne Magecart vole les données de cartes de crédit lors des paiements en ligne.

gbhackers.com

Des chercheurs en cybersécurité de Silent Push Preemptive Cyber Defense ont mis au jour une vaste et sophistiquée campagne de vol de données web qui dérobe activement des données de cartes de crédit sur des sites de… Lire la suite

Des pirates informatiques nord-coréens exploitent des dépôts de code dans le cadre de la campagne « Contagious Interview ».

Des pirates informatiques nord-coréens exploitent des dépôts de code dans le cadre de la campagne « Contagious Interview ».

gbhackers.com

Une campagne récemment documentée, baptisée « Contagious Interview », révèle que des acteurs malveillants nord-coréens utilisent des outils de développement et des processus de gestion de code pour voler des identifiants, des portefeuilles de cryptomonnaies et établir un accès… Lire la suite

Découverte d'une faille de sécurité sans clic ciblant les appareils Google Pixel 9

Découverte d'une faille de sécurité sans clic ciblant les appareils Google Pixel 9

gbhackers.com

Des chercheurs en sécurité de Google Project Zero ont révélé une chaîne d'exploitation complète, fonctionnant sans intervention de l'utilisateur, affectant les smartphones Google Pixel 9. Cette chaîne exploite des vulnérabilités dans le décodeur audio Dolby et le… Lire la suite

Une attaque de ransomware a perturbé les opérations du conglomérat sud-coréen Kyowon.

Une attaque de ransomware a perturbé les opérations du conglomérat sud-coréen Kyowon.

securityaffairs.com

Le conglomérat sud-coréen Kyowon a confirmé avoir été victime d'une attaque de ransomware qui a perturbé ses opérations et pourrait avoir exposé des données clients. Le groupe Kyowon est un important conglomérat sud-coréen aux activités diversifiées, notamment… Lire la suite

Une campagne de skimming web de longue durée dérobe les numéros de cartes de crédit sur les pages de paiement en ligne.

Une campagne de skimming web de longue durée dérobe les numéros de cartes de crédit sur les pages de paiement en ligne.

thehackernews.com

Des chercheurs en cybersécurité ont découvert une importante campagne de vol de données en ligne, active depuis janvier 2022, ciblant plusieurs grands réseaux de paiement tels qu'American Express, Diners Club, Discover, JCB Co., Ltd., Mastercard et UnionPay…. Lire la suite

Le logiciel malveillant PLUGGYAPE utilise Signal et WhatsApp pour cibler les forces de défense ukrainiennes.

Le logiciel malveillant PLUGGYAPE utilise Signal et WhatsApp pour cibler les forces de défense ukrainiennes.

thehackernews.com

L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé les détails de nouvelles cyberattaques visant ses forces de défense, perpétrées entre octobre et décembre 2025 à l'aide d'un logiciel malveillant connu sous le nom de PLUGGYAPE. Ces attaques… Lire la suite

Un groupe APT lié à la Chine exploite une faille zero-day de Sitecore lors d'attaques contre des infrastructures critiques américaines.

Un groupe APT lié à la Chine exploite une faille zero-day de Sitecore lors d'attaques contre des infrastructures critiques américaines.

thehackernews.com

Un acteur malveillant probablement lié à la Chine cible des secteurs d'infrastructures critiques en Amérique du Nord depuis au moins l'année dernière. Cisco Talos, qui suit cette activité sous le nom de code UAT-8837, l'a identifiée comme… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • APT28
  • AZ Monica
  • Google Pixel 9
  • ICE List
  • Kimsuky
  • Kyowon Group
  • Magecart
  • Sitecore
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 10 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 9 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 8 mars 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café