DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 11 alertes critiques du 2 fév 2026

  • Marc Barbezat
  • 2 février 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Une vulnérabilité critique dans WinRAR, découverte et corrigée en juillet 2025, est activement exploitée par plusieurs groupes, dont des acteurs soutenus par des États liés à la Russie et à la Chine, pour obtenir un accès initial et déposer divers logiciels malveillants.
  • Une erreur de configuration chez Cloudflare a provoqué une fuite de routes du protocole BGP (Border Gateway Protocol) durant 25 minutes, affectant le trafic IPv6 avec congestion et pertes de paquets.
  • Une vulnérabilité côté serveur dans l’interface web mobile d’Instagram aurait permis d’accéder sans authentification aux publications de comptes privés, sans relation d’abonnement, soulevant des interrogations sur la gestion des divulgations de failles et la protection effective de la confidentialité.
  • L’organisme Shadowserver observe près de 800 000 adresses IP présentant une empreinte Telnet, dans un contexte d’attaques continues exploitant une vulnérabilité critique de contournement d’authentification dans le serveur telnetd de GNU InetUtils.

La semaine est marquée par une série de vulnérabilités critiques activement exploitées, combinant exécution de code à distance et contournement d’authentification dans des produits variés, des outils grand public aux solutions d’infrastructure. De SmarterMail, FortiOS, n8n, SolarWinds Web Help Desk et Ivanti EPMM à VMware vCenter Server et Microsoft Office, les éditeurs et autorités imposent des correctifs d’urgence face à des attaques déjà en cours.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Google met en garde contre l'exploitation active d'une vulnérabilité de WinRAR

Google met en garde contre l'exploitation active d'une vulnérabilité de WinRAR

thehackernews.com

Google a révélé que plusieurs acteurs malveillants, dont des États et des groupes à motivation financière, exploitaient une faille de sécurité critique, désormais corrigée, dans RARLAB WinRAR pour établir un accès initial et déployer divers types… Lire la suite

Une erreur de configuration de Cloudflare est à l'origine d'une récente fuite de routes BGP.

Une erreur de configuration de Cloudflare est à l'origine d'une récente fuite de routes BGP.

www.bleepingcomputer.com

Cloudflare a partagé davantage de détails concernant une récente fuite de routage BGP (Border Gateway Protocol) de 25 minutes affectant le trafic IPv6, ce qui a entraîné une congestion mesurable, des pertes de paquets et une perte… Lire la suite

Instagram enquête sur une faille de sécurité signalée permettant l'accès à du contenu privé

Instagram enquête sur une faille de sécurité signalée permettant l'accès à du contenu privé

gbhackers.com

Une faille de sécurité côté serveur sur Instagram aurait permis un accès totalement non authentifié aux publications de comptes privés. Cela soulève des inquiétudes quant à la gestion des divulgations de vulnérabilités par Meta et à l'efficacité… Lire la suite

Près de 800 000 serveurs Telnet exposés à des attaques à distance

Près de 800 000 serveurs Telnet exposés à des attaques à distance

www.bleepingcomputer.com

Le service de surveillance de la sécurité Internet Shadowserver suit près de 800 000 adresses IP grâce à des empreintes Telnet, dans le contexte d'attaques en cours exploitant une vulnérabilité critique de contournement d'authentification du serveur telnetd de… Lire la suite

Plus de 6 000 serveurs SmarterMail exposés à une vulnérabilité d'exécution de code à distance activement exploitée

Plus de 6 000 serveurs SmarterMail exposés à une vulnérabilité d'exécution de code à distance activement exploitée

gbhackers.com

Environ 6 000 installations de SmarterTools SmarterMail vulnérables à travers le monde sont exposées à une faille d'exécution de code à distance activement exploitée. Cette vulnérabilité, référencée CVE-2026-23760, représente une menace immédiate pour les organisations qui utilisent SmarterMail… Lire la suite

Fortinet corrige la vulnérabilité CVE-2026-24858 suite à la détection d'une exploitation active de l'authentification unique (SSO) FortiOS.

Fortinet corrige la vulnérabilité CVE-2026-24858 suite à la détection d'une exploitation active de l'authentification unique (SSO) FortiOS.

thehackernews.com

Fortinet a commencé à publier des mises à jour de sécurité pour corriger une faille critique affectant FortiOS et qui est activement exploitée. Cette vulnérabilité, référencée CVE-2026-24858 (score CVSS : 9,4), est décrite comme un contournement d'authentification lié… Lire la suite

Deux failles critiques dans n8n permettent l'exécution de code à distance authentifiée.

Deux failles critiques dans n8n permettent l'exécution de code à distance authentifiée.

thehackernews.com

Des chercheurs en cybersécurité ont révélé deux nouvelles failles de sécurité dans la plateforme d'automatisation des flux de travail n8n, dont une vulnérabilité critique permettant l'exécution de code à distance. Ces failles, découvertes par l'équipe de recherche… Lire la suite

SolarWinds corrige quatre failles critiques de son service d'assistance Web liées à l'exécution de code à distance non authentifiée et au contournement de l'authentification.

SolarWinds corrige quatre failles critiques de son service d'assistance Web liées à l'exécution de code à distance non authentifiée et au contournement de l'authentification.

thehackernews.com

SolarWinds a publié des mises à jour de sécurité pour corriger plusieurs failles de sécurité affectant SolarWinds Web Help Desk, dont quatre vulnérabilités critiques pouvant permettre le contournement de l'authentification et l'exécution de code à distance (RCE)…. Lire la suite

Deux failles RCE zero-day d'Ivanti EPMM exploitées activement, des correctifs de sécurité publiés

Deux failles RCE zero-day d'Ivanti EPMM exploitées activement, des correctifs de sécurité publiés

thehackernews.com

Ivanti a déployé des mises à jour de sécurité pour corriger deux failles de sécurité affectant Ivanti Endpoint Manager Mobile (EPMM) et exploitées lors d'attaques zero-day. L'une d'elles a été ajoutée par la CISA (Cybersecurity and Infrastructure… Lire la suite

La CISA signale qu'une faille critique d'exécution de code à distance (RCE) dans VMware est désormais activement exploitée.

La CISA signale qu'une faille critique d'exécution de code à distance (RCE) dans VMware est désormais activement exploitée.

www.bleepingcomputer.com

La CISA a signalé une vulnérabilité critique de VMware vCenter Server comme étant activement exploitée et a ordonné aux agences fédérales américaines de sécuriser leurs serveurs dans un délai de trois semaines. […] Lire la suite

Microsoft a déployé des correctifs exploitant activement une vulnérabilité zero-day d'Office.

Microsoft a déployé des correctifs exploitant activement une vulnérabilité zero-day d'Office.

www.bleepingcomputer.com

Microsoft a publié des mises à jour de sécurité d'urgence pour corriger une faille de sécurité critique de type zero-day exploitée lors d'attaques dans Office. […] Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Cloudflare
  • FortiOS
  • Instagram
  • Microsoft Office
  • SmarterMail
  • Telnet
  • VMware vCenter Server
  • Winrar
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café