DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
  • Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
    Scattered Lapsus ShinyHunters : la dérive violente du ransomware
  • Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
    Wrench attack crypto : La violence physique supplante le hack
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 7 affaires et sanctions du 13 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 11 actualités majeures du 15 fév 2026

  • Marc Barbezat
  • 15 février 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • L’Union européenne assume de plus en plus ouvertement le principe d’opérations offensives dans le cyberespace, avec une Commission qui plaide pour des capacités de « riposte numérique » et pour une réduction des dépendances technologiques au profit d’une filière cyber industrielle européenne.
  • L’Allemagne prépare un cadre légal permettant à l’armée et aux services de renseignement de mener des opérations contre des pirates étrangers, y compris à l’étranger, après des attaques attribuées à la Russie, tout en engageant une délicate révision constitutionnelle.
  • Une cyberattaque coordonnée contre l’infrastructure énergétique polonaise en décembre 2025 a conduit les agences de cybersécurité britannique et américaine à diffuser des avertissements urgents à l’ensemble des opérateurs d’infrastructures critiques de part et d’autre de l’Atlantique.
  • Les autorités russes tentent de bloquer WhatsApp et Telegram, intensifiant une stratégie de contrôle des plateformes de communication qui échappent à leur emprise directe sur le territoire national.

L’Europe opère un tournant assumé vers des capacités cyber offensives, sous la double pression d’attaques étatiques répétées et de campagnes visant désormais des infrastructures critiques comme le réseau énergétique polonais. Entre révision des cadres juridiques nationaux, affirmation stratégique à Munich et durcissement des politiques de contrôle de l’information en Russie, le cyberespace s’impose comme un théâtre central de confrontation géopolitique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

L'Europe a besoin d'armes cybernétiques, affirme le chef de la technologie de l'UE

L'Europe a besoin d'armes cybernétiques, affirme le chef de la technologie de l'UE

www.politico.eu

MUNICH — L’Europe doit être capable de riposter dans le cyberespace, car la stratégie de dissuasion des adversaires ne suffit plus, a déclaré à POLITICO la responsable de la technologie et de la sécurité de la Commission… Lire la suite

L'Allemagne se prépare à une action militaire après une série d'attaques russes

L'Allemagne se prépare à une action militaire après une série d'attaques russes

www.express.co.uk

Le pays a été victime de plusieurs attaques de grande envergure. L’Allemagne prépare une législation qui permettra à son armée de lutter contre les pirates informatiques et les espions étrangers après une série d’attaques commanditées… Lire la suite

Avertissements urgents des agences de cybersécurité britanniques et américaines après une attaque contre le réseau électrique polonais

Avertissements urgents des agences de cybersécurité britanniques et américaines après une attaque contre le réseau électrique polonais

www.fortra.com

Une cyberattaque coordonnée ayant ciblé les infrastructures énergétiques polonaises fin décembre 2025 a incité les agences de cybersécurité à lancer des alertes urgentes aux opérateurs d'infrastructures critiques des deux côtés de l'Atlantique. Pour en savoir plus, consultez… Lire la suite

La Russie tente de bloquer WhatsApp et Telegram dans le cadre d'un blocus des communications.

La Russie tente de bloquer WhatsApp et Telegram dans le cadre d'un blocus des communications.

www.bleepingcomputer.com

Le gouvernement russe tente de bloquer WhatsApp dans le pays, alors que sa répression contre les plateformes de communication qui ne sont pas sous son contrôle s'intensifie. […] Lire la suite

Le département de la Sécurité intérieure fait pression sur les géants des médias sociaux pour qu'ils divulguent l'identité des comptes anonymes critiques envers l'ICE.

Le département de la Sécurité intérieure fait pression sur les géants des médias sociaux pour qu'ils divulguent l'identité des comptes anonymes critiques envers l'ICE.

mashable.com

Dans le cadre de la dernière escalade de ses efforts pour contrer l'opposition à l'Immigration and Customs Enforcement (ICE), le Département de la Sécurité intérieure adresse des centaines de citations à comparaître aux plus grandes entreprises de… Lire la suite

Des pirates informatiques parrainés par un État ciblent des employés du secteur de la défense, selon Google.

Des pirates informatiques parrainés par un État ciblent des employés du secteur de la défense, selon Google.

www.theguardian.com

Des campagnes de cyberespionnage ciblent directement les employés, notamment par le biais des processus de recrutement, selon un rapport. Les entreprises de défense, leurs processus de recrutement et leurs employés sont devenus une cible privilégiée des campagnes… Lire la suite

La Commission européenne enquête sur une cyberattaque contre un système de gestion des appareils mobiles

La Commission européenne enquête sur une cyberattaque contre un système de gestion des appareils mobiles

securityaffairs.com

La Commission européenne enquête sur une cyberattaque après avoir détecté des signes de compromission de son système de gestion des appareils mobiles. La Commission européenne enquête sur une cyberattaque visant sa plateforme de gestion des appareils mobiles… Lire la suite

Des agents nord-coréens usurpent l'identité de professionnels sur LinkedIn pour infiltrer des entreprises.

Des agents nord-coréens usurpent l'identité de professionnels sur LinkedIn pour infiltrer des entreprises.

thehackernews.com

Des informaticiens liés à la République populaire démocratique de Corée (RPDC) postulent désormais à des emplois à distance en utilisant de véritables comptes LinkedIn dont ils usurpent l'identité, ce qui marque une nouvelle escalade dans cette fraude…. Lire la suite

Projet de loi sur la surveillance: la Confédération va revoir sa copie

Projet de loi sur la surveillance: la Confédération va revoir sa copie

www.ictjournal.ch

La Confédération veut préciser, par une modification d'ordonnances, quelles entreprises sont tenues de l'assister dans ses activités de surveillance. Suite aux réactions critiques suscitées par la première consultation, la Confédération soumet désormais le projet à un examen… Lire la suite

La relation transatlantique tumultueuse au cœur de la conférence sur la sécurité de Munich samedi

La relation transatlantique tumultueuse au cœur de la conférence sur la sécurité de Munich samedi

www.rts.ch

La Conférence de Munich se poursuit dans un climat d'incertitude stratégique. Vendredi soir, Emmanuel Macron a prononcé un discours offensif aux accents motivationnels sur le rôle de l'Europe. Samedi, c'est le secrétaire d'Etat américain Marco Rubio qui… Lire la suite

Crypto : la police française interpelle six ravisseurs après le rapt d’une magistrate

Crypto : la police française interpelle six ravisseurs après le rapt d’une magistrate

www.01net.com

Une magistrate et sa mère ont été enlevées par un commando de criminels. Les ravisseurs ont demandé 1,6 million d’euros en bitcoins. Ce rapt survient alors que les enlèvements et agressions visant les détenteurs de cryptomonnaies se… Lire la suite

Serveurs, API, outils de veille.
DCOD fonctionne grâce à des bénévoles, mais l'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • Bitcoin
  • CERT-EU
  • DPRK
  • European Commission
  • ICE
  • linkedin
  • Telegram
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 7 affaires et sanctions du 13 fév 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 13 incidents majeurs au 12 fév 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 11 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕