DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
    Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension
  • Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
    Synergia III : Interpol neutralise 45 000 serveurs malveillants
  • Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
    SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026
  • Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
    Signal et WhatsApp : des acteurs russes ciblent des diplomates
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 13 incidents majeurs du 3 fév 2026

  • Marc Barbezat
  • 3 février 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Google affirme avoir démantelé IPIDEA, présenté comme l’un des plus grands réseaux mondiaux de proxys résidentiels, en engageant des actions en justice pour faire fermer des dizaines de domaines de contrôle. Le site principal du service est désormais inaccessible.
  • CERT Polska révèle des cyberattaques coordonnées contre plus de 30 parcs éoliens et solaires, une entreprise industrielle et une grande centrale de cogénération chauffant près d’un demi‑million de personnes en Pologne, lors d’un incident survenu fin décembre 2025.
  • Une campagne baptisée RedKitten, attribuée à un acteur aligné sur les intérêts iraniens, vise des organisations non gouvernementales et des individus documentant de récents abus en matière de droits humains, dans un contexte de troubles intérieurs en Iran.
  • L’éditeur d’antivirus eScan confirme la compromission de l’un de ses serveurs de mise à jour, tandis qu’un différend avec une société de cybersécurité entretient l’incertitude sur l’ampleur réelle d’une possible attaque sur sa chaîne d’approvisionnement logicielle.

Les incidents récents dessinent une montée en complexité des opérations ciblant à la fois les infrastructures critiques, la société civile et les chaînes logicielles : des attaques coordonnées frappent le secteur énergétique polonais, tandis que des campagnes étatiques ou assimilées visent ONG, industriels de la défense, développeurs blockchain et outils de développement, sur fond de compromission potentielle d’un serveur de mise à jour antivirus.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

Google perturbe IPIDEA, l'un des plus grands réseaux de proxy résidentiels au monde.

Google perturbe IPIDEA, l'un des plus grands réseaux de proxy résidentiels au monde.

thehackernews.com

Google a annoncé mercredi avoir collaboré avec d'autres partenaires pour démanteler IPIDEA, qu'elle décrit comme l'un des plus grands réseaux de proxys résidentiels au monde. À cette fin, l'entreprise a indiqué avoir engagé des poursuites judiciaires pour… Lire la suite

Le CERT Polska détaille les cyberattaques coordonnées contre plus de 30 parcs éoliens et solaires.

Le CERT Polska détaille les cyberattaques coordonnées contre plus de 30 parcs éoliens et solaires.

thehackernews.com

Le CERT Polska, l'équipe polonaise de réponse aux incidents informatiques, a révélé que des cyberattaques coordonnées ont ciblé plus de 30 parcs éoliens et photovoltaïques, une entreprise privée du secteur manufacturier et une importante centrale de cogénération… Lire la suite

Un serveur de mise à jour d'un antivirus a été compromis

Un serveur de mise à jour d'un antivirus a été compromis

www.generation-nt.com

L'éditeur d'antivirus eScan a confirmé qu'un de ses serveurs de mise à jour a été compromis. La situation est toutefois confuse en raison d'un conflit avec une société de cybersécurité qui revendique la découverte d'une compromission critique… Lire la suite

La campagne de cyberdéfense RedKitten, liée à l'Iran, cible les ONG et les militants des droits humains

La campagne de cyberdéfense RedKitten, liée à l'Iran, cible les ONG et les militants des droits humains

thehackernews.com

Un acteur malveillant parlant le farsi et agissant pour le compte de l'État iranien est soupçonné d'être à l'origine d'une nouvelle campagne visant des organisations non gouvernementales et des individus documentant les récentes violations des droits humains…. Lire la suite

Attaque par hameçonnage : de nombreux journalistes ciblés par une attaque via Signal Messenger

Attaque par hameçonnage : de nombreux journalistes ciblés par une attaque via Signal Messenger

netzpolitik.org

Lors d'une attaque de phishing, des individus non identifiés tentent apparemment d'accéder aux comptes de journalistes et de militants sur la messagerie Signal. Nous expliquons le fonctionnement de cette attaque et comment s'en protéger. Journalistes et militants… Lire la suite

Le botnet Aisuru établit un nouveau record avec une attaque DDoS de 31,4 Tbps

Le botnet Aisuru établit un nouveau record avec une attaque DDoS de 31,4 Tbps

www.bleepingcomputer.com

Le botnet Aisuru/Kimwolf a lancé une nouvelle attaque massive par déni de service distribué (DDoS) en décembre 2025, atteignant un pic de 31,4 Tbit/s et 200 millions de requêtes par seconde. […] Lire la suite

Marquis attribue la fuite de données par rançongiciel à un piratage du système de sauvegarde cloud de SonicWall.

Marquis attribue la fuite de données par rançongiciel à un piratage du système de sauvegarde cloud de SonicWall.

www.bleepingcomputer.com

Marquis Software Solutions, un fournisseur de services financiers basé au Texas, attribue l'attaque par rançongiciel qui a touché ses systèmes et affecté des dizaines de banques et de coopératives de crédit américaines en août 2025 à une… Lire la suite

Les portefeuilles de cryptomonnaies ont reçu un montant record de 158 milliards de dollars de fonds illicites l'année dernière.

Les portefeuilles de cryptomonnaies ont reçu un montant record de 158 milliards de dollars de fonds illicites l'année dernière.

www.bleepingcomputer.com

Les flux illégaux de cryptomonnaies ont atteint un record de 158 milliards de dollars en 2025, inversant une tendance à la baisse observée sur trois ans, passant de 86 milliards de dollars en 2021 à 64 milliards… Lire la suite

Les attaques ClickFix se développent grâce à l'utilisation de faux CAPTCHA, de scripts Microsoft et de services Web de confiance.

Les attaques ClickFix se développent grâce à l'utilisation de faux CAPTCHA, de scripts Microsoft et de services Web de confiance.

thehackernews.com

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle campagne combinant de faux CAPTCHA de type ClickFix avec un script signé Microsoft Application Virtualization (App-V) pour diffuser un voleur d'informations nommé Amatera. « Au lieu de… Lire la suite

Une attaque informatique a empêché des propriétaires de voitures russes d'accéder à leurs véhicules.

Une attaque informatique a empêché des propriétaires de voitures russes d'accéder à leurs véhicules.

www.fortra.com

Imaginez la scène. C'est un lundi matin froid à Moscou. Vous sortez vers votre voiture, café à la main, prêt à affronter la journée. Vous appuyez sur le bouton pour déverrouiller votre voiture et… rien ne se… Lire la suite

Les pirates informatiques de Lazarus ciblent les fabricants européens de drones dans le cadre d'une campagne active

Les pirates informatiques de Lazarus ciblent les fabricants européens de drones dans le cadre d'une campagne active

gbhackers.com

Le groupe de pirates informatiques Lazarus, soutenu par l'État nord-coréen, a lancé une campagne de cyberespionnage sophistiquée ciblant des entreprises européennes de défense impliquées dans la fabrication de drones. Ces attaques semblent directement liées aux efforts déployés… Lire la suite

Des pirates informatiques de Konni déploient une porte dérobée PowerShell générée par IA contre des développeurs de blockchain

Des pirates informatiques de Konni déploient une porte dérobée PowerShell générée par IA contre des développeurs de blockchain

thehackernews.com

Le groupe de cybercriminels nord-coréen Konni a été observé utilisant un logiciel malveillant PowerShell généré par des outils d'intelligence artificielle (IA) pour cibler les développeurs et les équipes d'ingénierie du secteur de la blockchain. Cette campagne d'hameçonnage… Lire la suite

Des extensions VS Code malveillantes, comptant 1,5 million d'installations, volent le code source des développeurs grâce à l'IA.

Des extensions VS Code malveillantes, comptant 1,5 million d'installations, volent le code source des développeurs grâce à l'IA.

thehackernews.com

Des chercheurs en cybersécurité ont découvert deux extensions malveillantes pour Microsoft Visual Studio Code (VS Code), présentées comme des assistants de programmation basés sur l'intelligence artificielle (IA), mais qui dissimulent également des fonctionnalités permettant de transférer des… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Aisuru botnet
  • CERT Polska
  • eScan
  • IPIDEA
  • Lazarus
  • RedKitten
  • Signal Messenger
  • Visual Studio Code
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 19 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 18 mars 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café