DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
  • DCOD LIran subit un blackout numerique total
    Opération Epic Fury : L’Iran subit un blackout numérique total
  • invite Kustodyan
    Protection des données SaaS : L’approche Kustodyan par KYOS
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

  • Marc Barbezat
  • 2 mars 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Plusieurs applications mobiles de santé mentale distribuées sur Google Play, totalisant des millions d’installations, présentent des failles de sécurité susceptibles d’exposer des informations médicales sensibles de leurs utilisateurs à des tiers non autorisés.
  • Une vulnérabilité baptisée RoguePilot dans GitHub Codespaces permettait, via des instructions malveillantes cachées dans un ticket, de manipuler Copilot pour compromettre des jetons d’accès et potentiellement prendre le contrôle de dépôts de code, avant sa correction par Microsoft.
  • Juniper Networks a publié un bulletin de sécurité critique hors cycle pour corriger une faille dans les routeurs PTX, autorisant un attaquant distant non authentifié à exécuter du code avec les droits administrateur et à prendre entièrement le contrôle des équipements.
  • Une vulnérabilité critique dans Cisco Catalyst, exploitée depuis 2023 par un acteur sophistiqué suivi sous le nom UAT-8616, permettait de contourner l’authentification, d’obtenir un accès administrateur puis d’escalader jusqu’au compte root, menaçant des environnements sur site et cloud.

L’exploitation prolongée d’une faille critique dans Cisco Catalyst SD-WAN, combinée à la vulnérabilité des routeurs PTX de Juniper Networks, met en lumière la fragilisation du cœur des infrastructures réseau par des défauts d’authentification et de contrôle d’accès. En parallèle, les risques découlant de GitHub Codespaces et d’applications mobiles de santé mentale illustrent l’extension de ces failles jusqu’aux environnements de développement cloud et aux usages grand public sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 7 actualités à retenir cette semaine

Des applications Android de santé mentale, totalisant 14,7 millions d'installations, présentent de nombreuses failles de sécurité.

Des applications Android de santé mentale, totalisant 14,7 millions d'installations, présentent de nombreuses failles de sécurité.

www.bleepingcomputer.com

Plusieurs applications mobiles de santé mentale, téléchargées des millions de fois sur Google Play, présentent des failles de sécurité susceptibles d'exposer les informations médicales sensibles des utilisateurs. […] Lire la suite

Une faille de sécurité dans GitHub Codespaces a permis à Copilot de divulguer le jeton GITHUB_TOKEN.

Une faille de sécurité dans GitHub Codespaces a permis à Copilot de divulguer le jeton GITHUB_TOKEN.

thehackernews.com

Une vulnérabilité dans GitHub Codespaces aurait pu être exploitée par des personnes malveillantes pour prendre le contrôle de dépôts en injectant des instructions Copilot malveillantes dans une issue GitHub. Cette vulnérabilité, exploitée par l'intelligence artificielle (IA), a… Lire la suite

Une vulnérabilité PTX de Juniper Networks permet une prise de contrôle totale des routeurs, exposant ainsi les réseaux.

Une vulnérabilité PTX de Juniper Networks permet une prise de contrôle totale des routeurs, exposant ainsi les réseaux.

gbhackers.com

Juniper Networks a publié un bulletin de sécurité critique hors cycle concernant une vulnérabilité grave affectant ses routeurs de la série PTX exécutant Junos OS Evolved. Cette faille permet à un attaquant non authentifié, connecté au réseau,… Lire la suite

Depuis 2023, des pirates informatiques ont exploité une faille zero-day dans Cisco SD-WAN pour obtenir un contrôle total de l'administration.

Depuis 2023, des pirates informatiques ont exploité une faille zero-day dans Cisco SD-WAN pour obtenir un contrôle total de l'administration.

securityaffairs.com

La vulnérabilité CVE-2026-20127 de Cisco SD-WAN est exploitée depuis 2023 pour obtenir un accès administrateur sans authentification. Une vulnérabilité critique de Cisco SD-WAN, référencée CVE-2026-20127 (score CVSS de 10,0), est activement exploitée depuis 2023. Cette faille affecte… Lire la suite

Zyxel met en garde contre une faille critique d'exécution de code à distance (RCE) affectant plus d'une douzaine de routeurs.

Zyxel met en garde contre une faille critique d'exécution de code à distance (RCE) affectant plus d'une douzaine de routeurs.

www.bleepingcomputer.com

Le fournisseur taïwanais de solutions réseau Zyxel a publié des mises à jour de sécurité pour corriger une vulnérabilité critique affectant plus d'une douzaine de modèles de routeurs, permettant à des attaquants non authentifiés d'exécuter des commandes… Lire la suite

SolarWinds corrige 4 failles critiques dans Serv-U 15.5 permettant l'exécution de code racine

SolarWinds corrige 4 failles critiques dans Serv-U 15.5 permettant l'exécution de code racine

thehackernews.com

SolarWinds a publié des mises à jour pour corriger quatre failles de sécurité critiques dans son logiciel de transfert de fichiers Serv-U. Si elles étaient exploitées, ces failles pourraient permettre l'exécution de code à distance. Ces vulnérabilités,… Lire la suite

Des failles dans les VPN ont permis à des pirates informatiques chinois de compromettre des dizaines de clients d'Ivanti, selon un rapport.

Des failles dans les VPN ont permis à des pirates informatiques chinois de compromettre des dizaines de clients d'Ivanti, selon un rapport.

techcrunch.com

Des pirates informatiques chinois auraient pénétré le réseau d'une filiale d'Ivanti en 2021. Ils auraient exploité une faille de sécurité dans son produit VPN, ce qui leur aurait permis d'accéder à 119 autres organisations non identifiées. Lire la suite

Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

Voir l’offre
🛒 Lien affilié DCOD

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Android
  • Cisco
  • Copilot
  • GitHub
  • Google Play
  • Juniper
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 1 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 13 incidents majeurs au 26 fév 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café