DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 13 actualités majeures du 25 jan 2026

  • Marc Barbezat
  • 25 janvier 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • La Commission européenne propose une nouvelle législation imposant le retrait des fournisseurs jugés « à haut risque » des réseaux de télécommunications, afin de mieux protéger les infrastructures critiques des attaques soutenues par des États et des groupes criminels organisés.
  • En raison de son omniprésence dans le monde professionnel, Microsoft arrive en tête du classement des marques les plus copiées, les cybercriminels misant sur la confiance des utilisateurs envers des outils quotidiens comme Outlook ou Teams.
  • En Iran, des activistes ont brièvement pris le contrôle du satellite Badr pour diffuser pendant environ dix minutes des messages de protestation sur plusieurs chaînes de la télévision d’État, avant qu’un nouvel effondrement du trafic internet national ne soit constaté.
  • Aux États-Unis, le ministère de la Justice reconnaît des abus possibles de données de sécurité sociale liés à DOGE, tandis que Microsoft admet fournir aux forces de l’ordre les clés de chiffrement BitLocker, sur fond de nouvelles restrictions de drones autour d’opérations du département de la Sécurité intérieure.

L’Union européenne engage un tournant stratégique avec un projet de loi imposant l’exclusion de fournisseurs technologiques jugés risqués de secteurs critiques, dans un contexte de tensions géopolitiques, d’attaques hybrides et de pressions croissantes pour sécuriser durablement les infrastructures numériques et les chaînes d’approvisionnement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

L'UE prévoit une refonte de sa cybersécurité pour bloquer les fournisseurs étrangers à haut risque

L'UE prévoit une refonte de sa cybersécurité pour bloquer les fournisseurs étrangers à haut risque

www.bleepingcomputer.com

La Commission européenne a proposé une nouvelle législation sur la cybersécurité imposant le retrait des fournisseurs à haut risque pour sécuriser les réseaux de télécommunications et renforçant les défenses contre les groupes étatiques et les groupes de… Lire la suite

Pékin s'engage à défendre ses fleurons technologiques contre les règles de cybersécurité de l'UE.

Pékin s'engage à défendre ses fleurons technologiques contre les règles de cybersécurité de l'UE.

www.politico.eu

BRUXELLES — Le gouvernement chinois a pris la défense de Huawei et d'autres fleurons technologiques nationaux mercredi, face à une nouvelle proposition de l'Union européenne visant à exclure les fournisseurs chinois à risque des secteurs les plus… Lire la suite

Phishing : Microsoft est la marque la plus usurpée par les cybercriminels

Phishing : Microsoft est la marque la plus usurpée par les cybercriminels

siecledigital.fr

Les cyberattaques évoluent, mais certaines méthodes continuent de faire leurs preuves. Le phishing, ou « hameçonnage« , s’appuie toujours sur un levier simple : la confiance des utilisateurs envers des marques qu’ils utilisent au quotidien. À mesure que les… Lire la suite

Des hacktivistes ont piraté la télévision d'État iranienne pour diffuser des messages anti-régime et un appel à manifester de Reza Pahlavi.

Des hacktivistes ont piraté la télévision d'État iranienne pour diffuser des messages anti-régime et un appel à manifester de Reza Pahlavi.

securityaffairs.com

Des activistes ont piraté le satellite iranien Badr, diffusant brièvement les messages de Reza Pahlavi appelant à manifester contre le régime sur les chaînes de télévision d'État. Des activistes anti-régime ont brièvement pris le contrôle du satellite… Lire la suite

Le ministère de la Justice admet que le programme DOGE aurait pu faire un usage abusif des données de la sécurité sociale.

Le ministère de la Justice admet que le programme DOGE aurait pu faire un usage abusif des données de la sécurité sociale.

www.wired.com

De plus : la FAA bloque les drones au-dessus des opérations du DHS, Microsoft admet avoir remis des clés de chiffrement BitLocker à la police, et plus encore. Lire la suite

Une arnaque vocale par deepfake trompe un homme d'affaires suisse et lui fait transférer des millions.

Une arnaque vocale par deepfake trompe un homme d'affaires suisse et lui fait transférer des millions.

www.biometricupdate.com

Une escroquerie au PDG facilitée par la technologie de deepfake vocal a fait une nouvelle victime, cette fois en Suisse. Utilisant un enregistrement audio manipulé pour imiter la voix d'un partenaire commercial de confiance, des fraudeurs ont… Lire la suite

Merz et Meloni se rallient à un centre de lutte contre la désinformation que Trump juge « inutile ».

Merz et Meloni se rallient à un centre de lutte contre la désinformation que Trump juge « inutile ».

www.politico.eu

L'Allemagne et l'Italie ont apporté vendredi leur soutien à une organisation dédiée à la lutte contre les menaces hybrides et la désinformation, quelques semaines après le retrait des États-Unis, qui l'ont qualifiée de « gaspillage de ressources… Lire la suite

GCVE est lancé en tant que système décentralisé de suivi des vulnérabilités logicielles

GCVE est lancé en tant que système décentralisé de suivi des vulnérabilités logicielles

cyberscoop.com

Une organisation européenne de cybersécurité a lancé un système décentralisé d'identification et de numérotation des vulnérabilités logicielles, introduisant un changement fondamental dans la manière dont la communauté technologique mondiale peut suivre et gérer les failles de sécurité…. Lire la suite

Des agents de l'ICE se « doxent » eux-mêmes

Des agents de l'ICE se « doxent » eux-mêmes

www.wired.com

Les risques présumés d’être identifiés publiquement n’ont pas empêché les employés du DHS et de l’ICE de créer des profils sur LinkedIn, même si l'Administration américaine menace de considérer la révélation de l’identité des agents comme un… Lire la suite

Face au "spam IA", curl siffle la fin de son programme de Bug Bounty

Face au "spam IA", curl siffle la fin de son programme de Bug Bounty

go.theregister.com

Submergé par un déluge de rapports de sécurité générés par intelligence artificielle — souvent erronés ou sans intérêt — le projet curl a décidé de mettre un terme à son programme de primes aux bugs (bug bounty)… Lire la suite

Tudou Guarantee, plateforme illicite de marché pour milliardaires basée sur Telegram, a cessé ses transactions.

Tudou Guarantee, plateforme illicite de marché pour milliardaires basée sur Telegram, a cessé ses transactions.

securityaffairs.com

Selon Elliptic, la plateforme illicite Tudou Guarantee, basée sur Telegram, semble cesser ses activités. La société de cybersécurité blockchain Elliptic rapporte que Tudou Guarantee, importante plateforme illicite d'Asie du Sud-Est utilisant Telegram, a interrompu les transactions sur… Lire la suite

Le gouvernement britannique met en garde contre les attaques en cours d'un groupe de hacktivistes russes.

Le gouvernement britannique met en garde contre les attaques en cours d'un groupe de hacktivistes russes.

www.bleepingcomputer.com

Le gouvernement britannique met en garde contre la poursuite des activités malveillantes de groupes de hacktivistes pro-russes ciblant les infrastructures critiques et les collectivités locales du pays au moyen d'attaques par déni de service (DDoS) perturbatrices. […] Lire la suite

Des hackers empochent 1 047 000 $ pour 76 failles zero-day lors du Pwn2Own Automotive 2026

Des hackers empochent 1 047 000 $ pour 76 failles zero-day lors du Pwn2Own Automotive 2026

www.bleepingcomputer.com

Le concours Pwn2Own Automotive 2026 s'est achevé avec des chercheurs en sécurité qui ont empoché 1 047 000 $ après avoir exploité 76 vulnérabilités zero-day entre le 21 et le 23 janvier. […] Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Badr satellite
  • Commission européenne
  • GCVE
  • Microsoft
  • Pwn2Own Automotive
  • Tudou Guarantee
  • ZTE
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 12 alertes critiques du 11 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café