DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 22 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

  • Marc Barbezat
  • 2 mars 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Plusieurs applications mobiles de santé mentale distribuées sur Google Play, totalisant des millions d’installations, présentent des failles de sécurité susceptibles d’exposer des informations médicales sensibles de leurs utilisateurs à des tiers non autorisés.
  • Une vulnérabilité baptisée RoguePilot dans GitHub Codespaces permettait, via des instructions malveillantes cachées dans un ticket, de manipuler Copilot pour compromettre des jetons d’accès et potentiellement prendre le contrôle de dépôts de code, avant sa correction par Microsoft.
  • Juniper Networks a publié un bulletin de sécurité critique hors cycle pour corriger une faille dans les routeurs PTX, autorisant un attaquant distant non authentifié à exécuter du code avec les droits administrateur et à prendre entièrement le contrôle des équipements.
  • Une vulnérabilité critique dans Cisco Catalyst, exploitée depuis 2023 par un acteur sophistiqué suivi sous le nom UAT-8616, permettait de contourner l’authentification, d’obtenir un accès administrateur puis d’escalader jusqu’au compte root, menaçant des environnements sur site et cloud.

L’exploitation prolongée d’une faille critique dans Cisco Catalyst SD-WAN, combinée à la vulnérabilité des routeurs PTX de Juniper Networks, met en lumière la fragilisation du cœur des infrastructures réseau par des défauts d’authentification et de contrôle d’accès. En parallèle, les risques découlant de GitHub Codespaces et d’applications mobiles de santé mentale illustrent l’extension de ces failles jusqu’aux environnements de développement cloud et aux usages grand public sensibles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 7 actualités à retenir cette semaine

Des applications Android de santé mentale, totalisant 14,7 millions d'installations, présentent de nombreuses failles de sécurité.

Des applications Android de santé mentale, totalisant 14,7 millions d'installations, présentent de nombreuses failles de sécurité.

www.bleepingcomputer.com

Plusieurs applications mobiles de santé mentale, téléchargées des millions de fois sur Google Play, présentent des failles de sécurité susceptibles d'exposer les informations médicales sensibles des utilisateurs. […] Lire la suite

Une faille de sécurité dans GitHub Codespaces a permis à Copilot de divulguer le jeton GITHUB_TOKEN.

Une faille de sécurité dans GitHub Codespaces a permis à Copilot de divulguer le jeton GITHUB_TOKEN.

thehackernews.com

Une vulnérabilité dans GitHub Codespaces aurait pu être exploitée par des personnes malveillantes pour prendre le contrôle de dépôts en injectant des instructions Copilot malveillantes dans une issue GitHub. Cette vulnérabilité, exploitée par l'intelligence artificielle (IA), a… Lire la suite

Une vulnérabilité PTX de Juniper Networks permet une prise de contrôle totale des routeurs, exposant ainsi les réseaux.

Une vulnérabilité PTX de Juniper Networks permet une prise de contrôle totale des routeurs, exposant ainsi les réseaux.

gbhackers.com

Juniper Networks a publié un bulletin de sécurité critique hors cycle concernant une vulnérabilité grave affectant ses routeurs de la série PTX exécutant Junos OS Evolved. Cette faille permet à un attaquant non authentifié, connecté au réseau,… Lire la suite

Depuis 2023, des pirates informatiques ont exploité une faille zero-day dans Cisco SD-WAN pour obtenir un contrôle total de l'administration.

Depuis 2023, des pirates informatiques ont exploité une faille zero-day dans Cisco SD-WAN pour obtenir un contrôle total de l'administration.

securityaffairs.com

La vulnérabilité CVE-2026-20127 de Cisco SD-WAN est exploitée depuis 2023 pour obtenir un accès administrateur sans authentification. Une vulnérabilité critique de Cisco SD-WAN, référencée CVE-2026-20127 (score CVSS de 10,0), est activement exploitée depuis 2023. Cette faille affecte… Lire la suite

Zyxel met en garde contre une faille critique d'exécution de code à distance (RCE) affectant plus d'une douzaine de routeurs.

Zyxel met en garde contre une faille critique d'exécution de code à distance (RCE) affectant plus d'une douzaine de routeurs.

www.bleepingcomputer.com

Le fournisseur taïwanais de solutions réseau Zyxel a publié des mises à jour de sécurité pour corriger une vulnérabilité critique affectant plus d'une douzaine de modèles de routeurs, permettant à des attaquants non authentifiés d'exécuter des commandes… Lire la suite

SolarWinds corrige 4 failles critiques dans Serv-U 15.5 permettant l'exécution de code racine

SolarWinds corrige 4 failles critiques dans Serv-U 15.5 permettant l'exécution de code racine

thehackernews.com

SolarWinds a publié des mises à jour pour corriger quatre failles de sécurité critiques dans son logiciel de transfert de fichiers Serv-U. Si elles étaient exploitées, ces failles pourraient permettre l'exécution de code à distance. Ces vulnérabilités,… Lire la suite

Des failles dans les VPN ont permis à des pirates informatiques chinois de compromettre des dizaines de clients d'Ivanti, selon un rapport.

Des failles dans les VPN ont permis à des pirates informatiques chinois de compromettre des dizaines de clients d'Ivanti, selon un rapport.

techcrunch.com

Des pirates informatiques chinois auraient pénétré le réseau d'une filiale d'Ivanti en 2021. Ils auraient exploité une faille de sécurité dans son produit VPN, ce qui leur aurait permis d'accéder à 119 autres organisations non identifiées. Lire la suite

Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

Voir l’offre
🛒 Lien affilié DCOD

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Android
  • Cisco
  • Copilot
  • GitHub
  • Google Play
  • Juniper
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 8 incidents majeurs au 23 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 22 avril 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café