DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 13 actualités majeures du 25 jan 2026

  • Marc Barbezat
  • 25 janvier 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • La Commission européenne propose une nouvelle législation imposant le retrait des fournisseurs jugés « à haut risque » des réseaux de télécommunications, afin de mieux protéger les infrastructures critiques des attaques soutenues par des États et des groupes criminels organisés.
  • En raison de son omniprésence dans le monde professionnel, Microsoft arrive en tête du classement des marques les plus copiées, les cybercriminels misant sur la confiance des utilisateurs envers des outils quotidiens comme Outlook ou Teams.
  • En Iran, des activistes ont brièvement pris le contrôle du satellite Badr pour diffuser pendant environ dix minutes des messages de protestation sur plusieurs chaînes de la télévision d’État, avant qu’un nouvel effondrement du trafic internet national ne soit constaté.
  • Aux États-Unis, le ministère de la Justice reconnaît des abus possibles de données de sécurité sociale liés à DOGE, tandis que Microsoft admet fournir aux forces de l’ordre les clés de chiffrement BitLocker, sur fond de nouvelles restrictions de drones autour d’opérations du département de la Sécurité intérieure.

L’Union européenne engage un tournant stratégique avec un projet de loi imposant l’exclusion de fournisseurs technologiques jugés risqués de secteurs critiques, dans un contexte de tensions géopolitiques, d’attaques hybrides et de pressions croissantes pour sécuriser durablement les infrastructures numériques et les chaînes d’approvisionnement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

L'UE prévoit une refonte de sa cybersécurité pour bloquer les fournisseurs étrangers à haut risque

L'UE prévoit une refonte de sa cybersécurité pour bloquer les fournisseurs étrangers à haut risque

www.bleepingcomputer.com

La Commission européenne a proposé une nouvelle législation sur la cybersécurité imposant le retrait des fournisseurs à haut risque pour sécuriser les réseaux de télécommunications et renforçant les défenses contre les groupes étatiques et les groupes de… Lire la suite

Pékin s'engage à défendre ses fleurons technologiques contre les règles de cybersécurité de l'UE.

Pékin s'engage à défendre ses fleurons technologiques contre les règles de cybersécurité de l'UE.

www.politico.eu

BRUXELLES — Le gouvernement chinois a pris la défense de Huawei et d'autres fleurons technologiques nationaux mercredi, face à une nouvelle proposition de l'Union européenne visant à exclure les fournisseurs chinois à risque des secteurs les plus… Lire la suite

Phishing : Microsoft est la marque la plus usurpée par les cybercriminels

Phishing : Microsoft est la marque la plus usurpée par les cybercriminels

siecledigital.fr

Les cyberattaques évoluent, mais certaines méthodes continuent de faire leurs preuves. Le phishing, ou « hameçonnage« , s’appuie toujours sur un levier simple : la confiance des utilisateurs envers des marques qu’ils utilisent au quotidien. À mesure que les… Lire la suite

Des hacktivistes ont piraté la télévision d'État iranienne pour diffuser des messages anti-régime et un appel à manifester de Reza Pahlavi.

Des hacktivistes ont piraté la télévision d'État iranienne pour diffuser des messages anti-régime et un appel à manifester de Reza Pahlavi.

securityaffairs.com

Des activistes ont piraté le satellite iranien Badr, diffusant brièvement les messages de Reza Pahlavi appelant à manifester contre le régime sur les chaînes de télévision d'État. Des activistes anti-régime ont brièvement pris le contrôle du satellite… Lire la suite

Le ministère de la Justice admet que le programme DOGE aurait pu faire un usage abusif des données de la sécurité sociale.

Le ministère de la Justice admet que le programme DOGE aurait pu faire un usage abusif des données de la sécurité sociale.

www.wired.com

De plus : la FAA bloque les drones au-dessus des opérations du DHS, Microsoft admet avoir remis des clés de chiffrement BitLocker à la police, et plus encore. Lire la suite

Une arnaque vocale par deepfake trompe un homme d'affaires suisse et lui fait transférer des millions.

Une arnaque vocale par deepfake trompe un homme d'affaires suisse et lui fait transférer des millions.

www.biometricupdate.com

Une escroquerie au PDG facilitée par la technologie de deepfake vocal a fait une nouvelle victime, cette fois en Suisse. Utilisant un enregistrement audio manipulé pour imiter la voix d'un partenaire commercial de confiance, des fraudeurs ont… Lire la suite

Merz et Meloni se rallient à un centre de lutte contre la désinformation que Trump juge « inutile ».

Merz et Meloni se rallient à un centre de lutte contre la désinformation que Trump juge « inutile ».

www.politico.eu

L'Allemagne et l'Italie ont apporté vendredi leur soutien à une organisation dédiée à la lutte contre les menaces hybrides et la désinformation, quelques semaines après le retrait des États-Unis, qui l'ont qualifiée de « gaspillage de ressources… Lire la suite

GCVE est lancé en tant que système décentralisé de suivi des vulnérabilités logicielles

GCVE est lancé en tant que système décentralisé de suivi des vulnérabilités logicielles

cyberscoop.com

Une organisation européenne de cybersécurité a lancé un système décentralisé d'identification et de numérotation des vulnérabilités logicielles, introduisant un changement fondamental dans la manière dont la communauté technologique mondiale peut suivre et gérer les failles de sécurité…. Lire la suite

Des agents de l'ICE se « doxent » eux-mêmes

Des agents de l'ICE se « doxent » eux-mêmes

www.wired.com

Les risques présumés d’être identifiés publiquement n’ont pas empêché les employés du DHS et de l’ICE de créer des profils sur LinkedIn, même si l'Administration américaine menace de considérer la révélation de l’identité des agents comme un… Lire la suite

Face au "spam IA", curl siffle la fin de son programme de Bug Bounty

Face au "spam IA", curl siffle la fin de son programme de Bug Bounty

go.theregister.com

Submergé par un déluge de rapports de sécurité générés par intelligence artificielle — souvent erronés ou sans intérêt — le projet curl a décidé de mettre un terme à son programme de primes aux bugs (bug bounty)… Lire la suite

Tudou Guarantee, plateforme illicite de marché pour milliardaires basée sur Telegram, a cessé ses transactions.

Tudou Guarantee, plateforme illicite de marché pour milliardaires basée sur Telegram, a cessé ses transactions.

securityaffairs.com

Selon Elliptic, la plateforme illicite Tudou Guarantee, basée sur Telegram, semble cesser ses activités. La société de cybersécurité blockchain Elliptic rapporte que Tudou Guarantee, importante plateforme illicite d'Asie du Sud-Est utilisant Telegram, a interrompu les transactions sur… Lire la suite

Le gouvernement britannique met en garde contre les attaques en cours d'un groupe de hacktivistes russes.

Le gouvernement britannique met en garde contre les attaques en cours d'un groupe de hacktivistes russes.

www.bleepingcomputer.com

Le gouvernement britannique met en garde contre la poursuite des activités malveillantes de groupes de hacktivistes pro-russes ciblant les infrastructures critiques et les collectivités locales du pays au moyen d'attaques par déni de service (DDoS) perturbatrices. […] Lire la suite

Des hackers empochent 1 047 000 $ pour 76 failles zero-day lors du Pwn2Own Automotive 2026

Des hackers empochent 1 047 000 $ pour 76 failles zero-day lors du Pwn2Own Automotive 2026

www.bleepingcomputer.com

Le concours Pwn2Own Automotive 2026 s'est achevé avec des chercheurs en sécurité qui ont empoché 1 047 000 $ après avoir exploité 76 vulnérabilités zero-day entre le 21 et le 23 janvier. […] Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Badr satellite
  • Commission européenne
  • GCVE
  • Microsoft
  • Pwn2Own Automotive
  • Tudou Guarantee
  • ZTE
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 11 incidents majeurs au 12 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 11 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 12 incidents majeurs du 10 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café