DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 11 alertes critiques du 2 fév 2026

  • Marc Barbezat
  • 2 février 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Une vulnérabilité critique dans WinRAR, découverte et corrigée en juillet 2025, est activement exploitée par plusieurs groupes, dont des acteurs soutenus par des États liés à la Russie et à la Chine, pour obtenir un accès initial et déposer divers logiciels malveillants.
  • Une erreur de configuration chez Cloudflare a provoqué une fuite de routes du protocole BGP (Border Gateway Protocol) durant 25 minutes, affectant le trafic IPv6 avec congestion et pertes de paquets.
  • Une vulnérabilité côté serveur dans l’interface web mobile d’Instagram aurait permis d’accéder sans authentification aux publications de comptes privés, sans relation d’abonnement, soulevant des interrogations sur la gestion des divulgations de failles et la protection effective de la confidentialité.
  • L’organisme Shadowserver observe près de 800 000 adresses IP présentant une empreinte Telnet, dans un contexte d’attaques continues exploitant une vulnérabilité critique de contournement d’authentification dans le serveur telnetd de GNU InetUtils.

La semaine est marquée par une série de vulnérabilités critiques activement exploitées, combinant exécution de code à distance et contournement d’authentification dans des produits variés, des outils grand public aux solutions d’infrastructure. De SmarterMail, FortiOS, n8n, SolarWinds Web Help Desk et Ivanti EPMM à VMware vCenter Server et Microsoft Office, les éditeurs et autorités imposent des correctifs d’urgence face à des attaques déjà en cours.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Google met en garde contre l'exploitation active d'une vulnérabilité de WinRAR

Google met en garde contre l'exploitation active d'une vulnérabilité de WinRAR

thehackernews.com

Google a révélé que plusieurs acteurs malveillants, dont des États et des groupes à motivation financière, exploitaient une faille de sécurité critique, désormais corrigée, dans RARLAB WinRAR pour établir un accès initial et déployer divers types… Lire la suite

Une erreur de configuration de Cloudflare est à l'origine d'une récente fuite de routes BGP.

Une erreur de configuration de Cloudflare est à l'origine d'une récente fuite de routes BGP.

www.bleepingcomputer.com

Cloudflare a partagé davantage de détails concernant une récente fuite de routage BGP (Border Gateway Protocol) de 25 minutes affectant le trafic IPv6, ce qui a entraîné une congestion mesurable, des pertes de paquets et une perte… Lire la suite

Instagram enquête sur une faille de sécurité signalée permettant l'accès à du contenu privé

Instagram enquête sur une faille de sécurité signalée permettant l'accès à du contenu privé

gbhackers.com

Une faille de sécurité côté serveur sur Instagram aurait permis un accès totalement non authentifié aux publications de comptes privés. Cela soulève des inquiétudes quant à la gestion des divulgations de vulnérabilités par Meta et à l'efficacité… Lire la suite

Près de 800 000 serveurs Telnet exposés à des attaques à distance

Près de 800 000 serveurs Telnet exposés à des attaques à distance

www.bleepingcomputer.com

Le service de surveillance de la sécurité Internet Shadowserver suit près de 800 000 adresses IP grâce à des empreintes Telnet, dans le contexte d'attaques en cours exploitant une vulnérabilité critique de contournement d'authentification du serveur telnetd de… Lire la suite

Plus de 6 000 serveurs SmarterMail exposés à une vulnérabilité d'exécution de code à distance activement exploitée

Plus de 6 000 serveurs SmarterMail exposés à une vulnérabilité d'exécution de code à distance activement exploitée

gbhackers.com

Environ 6 000 installations de SmarterTools SmarterMail vulnérables à travers le monde sont exposées à une faille d'exécution de code à distance activement exploitée. Cette vulnérabilité, référencée CVE-2026-23760, représente une menace immédiate pour les organisations qui utilisent SmarterMail… Lire la suite

Fortinet corrige la vulnérabilité CVE-2026-24858 suite à la détection d'une exploitation active de l'authentification unique (SSO) FortiOS.

Fortinet corrige la vulnérabilité CVE-2026-24858 suite à la détection d'une exploitation active de l'authentification unique (SSO) FortiOS.

thehackernews.com

Fortinet a commencé à publier des mises à jour de sécurité pour corriger une faille critique affectant FortiOS et qui est activement exploitée. Cette vulnérabilité, référencée CVE-2026-24858 (score CVSS : 9,4), est décrite comme un contournement d'authentification lié… Lire la suite

Deux failles critiques dans n8n permettent l'exécution de code à distance authentifiée.

Deux failles critiques dans n8n permettent l'exécution de code à distance authentifiée.

thehackernews.com

Des chercheurs en cybersécurité ont révélé deux nouvelles failles de sécurité dans la plateforme d'automatisation des flux de travail n8n, dont une vulnérabilité critique permettant l'exécution de code à distance. Ces failles, découvertes par l'équipe de recherche… Lire la suite

SolarWinds corrige quatre failles critiques de son service d'assistance Web liées à l'exécution de code à distance non authentifiée et au contournement de l'authentification.

SolarWinds corrige quatre failles critiques de son service d'assistance Web liées à l'exécution de code à distance non authentifiée et au contournement de l'authentification.

thehackernews.com

SolarWinds a publié des mises à jour de sécurité pour corriger plusieurs failles de sécurité affectant SolarWinds Web Help Desk, dont quatre vulnérabilités critiques pouvant permettre le contournement de l'authentification et l'exécution de code à distance (RCE)…. Lire la suite

Deux failles RCE zero-day d'Ivanti EPMM exploitées activement, des correctifs de sécurité publiés

Deux failles RCE zero-day d'Ivanti EPMM exploitées activement, des correctifs de sécurité publiés

thehackernews.com

Ivanti a déployé des mises à jour de sécurité pour corriger deux failles de sécurité affectant Ivanti Endpoint Manager Mobile (EPMM) et exploitées lors d'attaques zero-day. L'une d'elles a été ajoutée par la CISA (Cybersecurity and Infrastructure… Lire la suite

La CISA signale qu'une faille critique d'exécution de code à distance (RCE) dans VMware est désormais activement exploitée.

La CISA signale qu'une faille critique d'exécution de code à distance (RCE) dans VMware est désormais activement exploitée.

www.bleepingcomputer.com

La CISA a signalé une vulnérabilité critique de VMware vCenter Server comme étant activement exploitée et a ordonné aux agences fédérales américaines de sécuriser leurs serveurs dans un délai de trois semaines. […] Lire la suite

Microsoft a déployé des correctifs exploitant activement une vulnérabilité zero-day d'Office.

Microsoft a déployé des correctifs exploitant activement une vulnérabilité zero-day d'Office.

www.bleepingcomputer.com

Microsoft a publié des mises à jour de sécurité d'urgence pour corriger une faille de sécurité critique de type zero-day exploitée lors d'attaques dans Office. […] Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cloudflare
  • FortiOS
  • Instagram
  • Microsoft Office
  • SmarterMail
  • Telnet
  • VMware vCenter Server
  • Winrar
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 10 incidents majeurs au 14 mai 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 13 mai 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 12 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café