DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 13 incidents majeurs du 3 fév 2026

  • Marc Barbezat
  • 3 février 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Google affirme avoir démantelé IPIDEA, présenté comme l’un des plus grands réseaux mondiaux de proxys résidentiels, en engageant des actions en justice pour faire fermer des dizaines de domaines de contrôle. Le site principal du service est désormais inaccessible.
  • CERT Polska révèle des cyberattaques coordonnées contre plus de 30 parcs éoliens et solaires, une entreprise industrielle et une grande centrale de cogénération chauffant près d’un demi‑million de personnes en Pologne, lors d’un incident survenu fin décembre 2025.
  • Une campagne baptisée RedKitten, attribuée à un acteur aligné sur les intérêts iraniens, vise des organisations non gouvernementales et des individus documentant de récents abus en matière de droits humains, dans un contexte de troubles intérieurs en Iran.
  • L’éditeur d’antivirus eScan confirme la compromission de l’un de ses serveurs de mise à jour, tandis qu’un différend avec une société de cybersécurité entretient l’incertitude sur l’ampleur réelle d’une possible attaque sur sa chaîne d’approvisionnement logicielle.

Les incidents récents dessinent une montée en complexité des opérations ciblant à la fois les infrastructures critiques, la société civile et les chaînes logicielles : des attaques coordonnées frappent le secteur énergétique polonais, tandis que des campagnes étatiques ou assimilées visent ONG, industriels de la défense, développeurs blockchain et outils de développement, sur fond de compromission potentielle d’un serveur de mise à jour antivirus.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

Google perturbe IPIDEA, l'un des plus grands réseaux de proxy résidentiels au monde.

Google perturbe IPIDEA, l'un des plus grands réseaux de proxy résidentiels au monde.

thehackernews.com

Google a annoncé mercredi avoir collaboré avec d'autres partenaires pour démanteler IPIDEA, qu'elle décrit comme l'un des plus grands réseaux de proxys résidentiels au monde. À cette fin, l'entreprise a indiqué avoir engagé des poursuites judiciaires pour… Lire la suite

Le CERT Polska détaille les cyberattaques coordonnées contre plus de 30 parcs éoliens et solaires.

Le CERT Polska détaille les cyberattaques coordonnées contre plus de 30 parcs éoliens et solaires.

thehackernews.com

Le CERT Polska, l'équipe polonaise de réponse aux incidents informatiques, a révélé que des cyberattaques coordonnées ont ciblé plus de 30 parcs éoliens et photovoltaïques, une entreprise privée du secteur manufacturier et une importante centrale de cogénération… Lire la suite

Un serveur de mise à jour d'un antivirus a été compromis

Un serveur de mise à jour d'un antivirus a été compromis

www.generation-nt.com

L'éditeur d'antivirus eScan a confirmé qu'un de ses serveurs de mise à jour a été compromis. La situation est toutefois confuse en raison d'un conflit avec une société de cybersécurité qui revendique la découverte d'une compromission critique… Lire la suite

La campagne de cyberdéfense RedKitten, liée à l'Iran, cible les ONG et les militants des droits humains

La campagne de cyberdéfense RedKitten, liée à l'Iran, cible les ONG et les militants des droits humains

thehackernews.com

Un acteur malveillant parlant le farsi et agissant pour le compte de l'État iranien est soupçonné d'être à l'origine d'une nouvelle campagne visant des organisations non gouvernementales et des individus documentant les récentes violations des droits humains…. Lire la suite

Attaque par hameçonnage : de nombreux journalistes ciblés par une attaque via Signal Messenger

Attaque par hameçonnage : de nombreux journalistes ciblés par une attaque via Signal Messenger

netzpolitik.org

Lors d'une attaque de phishing, des individus non identifiés tentent apparemment d'accéder aux comptes de journalistes et de militants sur la messagerie Signal. Nous expliquons le fonctionnement de cette attaque et comment s'en protéger. Journalistes et militants… Lire la suite

Le botnet Aisuru établit un nouveau record avec une attaque DDoS de 31,4 Tbps

Le botnet Aisuru établit un nouveau record avec une attaque DDoS de 31,4 Tbps

www.bleepingcomputer.com

Le botnet Aisuru/Kimwolf a lancé une nouvelle attaque massive par déni de service distribué (DDoS) en décembre 2025, atteignant un pic de 31,4 Tbit/s et 200 millions de requêtes par seconde. […] Lire la suite

Marquis attribue la fuite de données par rançongiciel à un piratage du système de sauvegarde cloud de SonicWall.

Marquis attribue la fuite de données par rançongiciel à un piratage du système de sauvegarde cloud de SonicWall.

www.bleepingcomputer.com

Marquis Software Solutions, un fournisseur de services financiers basé au Texas, attribue l'attaque par rançongiciel qui a touché ses systèmes et affecté des dizaines de banques et de coopératives de crédit américaines en août 2025 à une… Lire la suite

Les portefeuilles de cryptomonnaies ont reçu un montant record de 158 milliards de dollars de fonds illicites l'année dernière.

Les portefeuilles de cryptomonnaies ont reçu un montant record de 158 milliards de dollars de fonds illicites l'année dernière.

www.bleepingcomputer.com

Les flux illégaux de cryptomonnaies ont atteint un record de 158 milliards de dollars en 2025, inversant une tendance à la baisse observée sur trois ans, passant de 86 milliards de dollars en 2021 à 64 milliards… Lire la suite

Les attaques ClickFix se développent grâce à l'utilisation de faux CAPTCHA, de scripts Microsoft et de services Web de confiance.

Les attaques ClickFix se développent grâce à l'utilisation de faux CAPTCHA, de scripts Microsoft et de services Web de confiance.

thehackernews.com

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle campagne combinant de faux CAPTCHA de type ClickFix avec un script signé Microsoft Application Virtualization (App-V) pour diffuser un voleur d'informations nommé Amatera. « Au lieu de… Lire la suite

Une attaque informatique a empêché des propriétaires de voitures russes d'accéder à leurs véhicules.

Une attaque informatique a empêché des propriétaires de voitures russes d'accéder à leurs véhicules.

www.fortra.com

Imaginez la scène. C'est un lundi matin froid à Moscou. Vous sortez vers votre voiture, café à la main, prêt à affronter la journée. Vous appuyez sur le bouton pour déverrouiller votre voiture et… rien ne se… Lire la suite

Les pirates informatiques de Lazarus ciblent les fabricants européens de drones dans le cadre d'une campagne active

Les pirates informatiques de Lazarus ciblent les fabricants européens de drones dans le cadre d'une campagne active

gbhackers.com

Le groupe de pirates informatiques Lazarus, soutenu par l'État nord-coréen, a lancé une campagne de cyberespionnage sophistiquée ciblant des entreprises européennes de défense impliquées dans la fabrication de drones. Ces attaques semblent directement liées aux efforts déployés… Lire la suite

Des pirates informatiques de Konni déploient une porte dérobée PowerShell générée par IA contre des développeurs de blockchain

Des pirates informatiques de Konni déploient une porte dérobée PowerShell générée par IA contre des développeurs de blockchain

thehackernews.com

Le groupe de cybercriminels nord-coréen Konni a été observé utilisant un logiciel malveillant PowerShell généré par des outils d'intelligence artificielle (IA) pour cibler les développeurs et les équipes d'ingénierie du secteur de la blockchain. Cette campagne d'hameçonnage… Lire la suite

Des extensions VS Code malveillantes, comptant 1,5 million d'installations, volent le code source des développeurs grâce à l'IA.

Des extensions VS Code malveillantes, comptant 1,5 million d'installations, volent le code source des développeurs grâce à l'IA.

thehackernews.com

Des chercheurs en cybersécurité ont découvert deux extensions malveillantes pour Microsoft Visual Studio Code (VS Code), présentées comme des assistants de programmation basés sur l'intelligence artificielle (IA), mais qui dissimulent également des fonctionnalités permettant de transférer des… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Aisuru botnet
  • CERT Polska
  • eScan
  • IPIDEA
  • Lazarus
  • RedKitten
  • Signal Messenger
  • Visual Studio Code
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 5 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café