DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

  • Marc Barbezat
  • 2 mars 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Plusieurs applications mobiles de santé mentale distribuées sur Google Play, totalisant des millions d’installations, présentent des failles de sécurité susceptibles d’exposer des informations médicales sensibles de leurs utilisateurs à des tiers non autorisés.
  • Une vulnérabilité baptisée RoguePilot dans GitHub Codespaces permettait, via des instructions malveillantes cachées dans un ticket, de manipuler Copilot pour compromettre des jetons d’accès et potentiellement prendre le contrôle de dépôts de code, avant sa correction par Microsoft.
  • Juniper Networks a publié un bulletin de sécurité critique hors cycle pour corriger une faille dans les routeurs PTX, autorisant un attaquant distant non authentifié à exécuter du code avec les droits administrateur et à prendre entièrement le contrôle des équipements.
  • Une vulnérabilité critique dans Cisco Catalyst, exploitée depuis 2023 par un acteur sophistiqué suivi sous le nom UAT-8616, permettait de contourner l’authentification, d’obtenir un accès administrateur puis d’escalader jusqu’au compte root, menaçant des environnements sur site et cloud.

L’exploitation prolongée d’une faille critique dans Cisco Catalyst SD-WAN, combinée à la vulnérabilité des routeurs PTX de Juniper Networks, met en lumière la fragilisation du cœur des infrastructures réseau par des défauts d’authentification et de contrôle d’accès. En parallèle, les risques découlant de GitHub Codespaces et d’applications mobiles de santé mentale illustrent l’extension de ces failles jusqu’aux environnements de développement cloud et aux usages grand public sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 7 actualités à retenir cette semaine

Des applications Android de santé mentale, totalisant 14,7 millions d'installations, présentent de nombreuses failles de sécurité.

Des applications Android de santé mentale, totalisant 14,7 millions d'installations, présentent de nombreuses failles de sécurité.

www.bleepingcomputer.com

Plusieurs applications mobiles de santé mentale, téléchargées des millions de fois sur Google Play, présentent des failles de sécurité susceptibles d'exposer les informations médicales sensibles des utilisateurs. […] Lire la suite

Une faille de sécurité dans GitHub Codespaces a permis à Copilot de divulguer le jeton GITHUB_TOKEN.

Une faille de sécurité dans GitHub Codespaces a permis à Copilot de divulguer le jeton GITHUB_TOKEN.

thehackernews.com

Une vulnérabilité dans GitHub Codespaces aurait pu être exploitée par des personnes malveillantes pour prendre le contrôle de dépôts en injectant des instructions Copilot malveillantes dans une issue GitHub. Cette vulnérabilité, exploitée par l'intelligence artificielle (IA), a… Lire la suite

Une vulnérabilité PTX de Juniper Networks permet une prise de contrôle totale des routeurs, exposant ainsi les réseaux.

Une vulnérabilité PTX de Juniper Networks permet une prise de contrôle totale des routeurs, exposant ainsi les réseaux.

gbhackers.com

Juniper Networks a publié un bulletin de sécurité critique hors cycle concernant une vulnérabilité grave affectant ses routeurs de la série PTX exécutant Junos OS Evolved. Cette faille permet à un attaquant non authentifié, connecté au réseau,… Lire la suite

Depuis 2023, des pirates informatiques ont exploité une faille zero-day dans Cisco SD-WAN pour obtenir un contrôle total de l'administration.

Depuis 2023, des pirates informatiques ont exploité une faille zero-day dans Cisco SD-WAN pour obtenir un contrôle total de l'administration.

securityaffairs.com

La vulnérabilité CVE-2026-20127 de Cisco SD-WAN est exploitée depuis 2023 pour obtenir un accès administrateur sans authentification. Une vulnérabilité critique de Cisco SD-WAN, référencée CVE-2026-20127 (score CVSS de 10,0), est activement exploitée depuis 2023. Cette faille affecte… Lire la suite

Zyxel met en garde contre une faille critique d'exécution de code à distance (RCE) affectant plus d'une douzaine de routeurs.

Zyxel met en garde contre une faille critique d'exécution de code à distance (RCE) affectant plus d'une douzaine de routeurs.

www.bleepingcomputer.com

Le fournisseur taïwanais de solutions réseau Zyxel a publié des mises à jour de sécurité pour corriger une vulnérabilité critique affectant plus d'une douzaine de modèles de routeurs, permettant à des attaquants non authentifiés d'exécuter des commandes… Lire la suite

SolarWinds corrige 4 failles critiques dans Serv-U 15.5 permettant l'exécution de code racine

SolarWinds corrige 4 failles critiques dans Serv-U 15.5 permettant l'exécution de code racine

thehackernews.com

SolarWinds a publié des mises à jour pour corriger quatre failles de sécurité critiques dans son logiciel de transfert de fichiers Serv-U. Si elles étaient exploitées, ces failles pourraient permettre l'exécution de code à distance. Ces vulnérabilités,… Lire la suite

Des failles dans les VPN ont permis à des pirates informatiques chinois de compromettre des dizaines de clients d'Ivanti, selon un rapport.

Des failles dans les VPN ont permis à des pirates informatiques chinois de compromettre des dizaines de clients d'Ivanti, selon un rapport.

techcrunch.com

Des pirates informatiques chinois auraient pénétré le réseau d'une filiale d'Ivanti en 2021. Ils auraient exploité une faille de sécurité dans son produit VPN, ce qui leur aurait permis d'accéder à 119 autres organisations non identifiées. Lire la suite

Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

Voir l’offre
🛒 Lien affilié DCOD

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Android
  • Cisco
  • Copilot
  • GitHub
  • Google Play
  • Juniper
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café