DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 11 alertes critiques du 23 mars 2026

  • Marc Barbezat
  • 23 mars 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Des iPhones utilisant une version obsolète d’iOS sont ciblés par les kits d’exploitation Coruna et DarkSword, via des contenus web malveillants déclenchant une chaîne d’infection menant au vol de données sensibles.
  • L’agence américaine CISA impose aux agences fédérales de corriger d’ici le 22 mars une vulnérabilité de sévérité maximale dans Cisco Secure Firewall Management Center, référencée CVE-2026-20131.
  • Un chercheur signale une faille critique dans l’interface de programmation REST de Magento, nommée PolyShell, permettant à un attaquant non authentifié de téléverser des exécutables, d’exécuter du code et de prendre le contrôle de comptes, sans preuve d’exploitation à ce stade.
  • La CISA ajoute une vulnérabilité de sévérité moyenne affectant Wing FTP à son catalogue des failles exploitées, la faiblesse provoquant une fuite du chemin d’installation de l’application dans certaines conditions.

La semaine est marquée par une accumulation de vulnérabilités critiques touchant des couches variées de l’écosystème numérique, des iPhones anciens aux pare-feu Cisco et FortiGate, en passant par Magento, Zimbra, SharePoint, Ubuntu, GNU InetUtils telnetd et Wing FTP. Plusieurs failles sont déjà exploitées ou liées à des intrusions par rançongiciel, tandis que CISA et les grands éditeurs multiplient correctifs et consignes urgentes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Apple met en garde contre la vulnérabilité des anciens iPhones aux attaques Coruna et DarkSword exploitant des failles de sécurité.

Apple met en garde contre la vulnérabilité des anciens iPhones aux attaques Coruna et DarkSword exploitant des failles de sécurité.

thehackernews.com

Apple exhorte les utilisateurs d'iPhone qui utilisent encore une version obsolète d'iOS à mettre à jour leur appareil afin de se prémunir contre les attaques web menées via des kits d'exploitation puissants tels que Coruna et DarkSword…. Lire la suite

La CISA ordonne aux autorités fédérales de corriger une faille de sécurité critique chez Cisco d'ici dimanche.

La CISA ordonne aux autorités fédérales de corriger une faille de sécurité critique chez Cisco d'ici dimanche.

www.bleepingcomputer.com

L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a ordonné aux agences fédérales de corriger une vulnérabilité de gravité maximale, CVE-2026-20131, dans Cisco Secure Firewall Management Center (FMC) d’ici le dimanche 22 mars. […] Lire la suite

La CISA signale une vulnérabilité FTP de Wing activement exploitée, révélant des chemins d'accès au serveur.

La CISA signale une vulnérabilité FTP de Wing activement exploitée, révélant des chemins d'accès au serveur.

thehackernews.com

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi une faille de sécurité de gravité moyenne affectant Wing FTP à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. Cette… Lire la suite

Une faille dans Magento PolyShell permet des téléchargements non authentifiés, l'exécution de code à distance et la prise de contrôle de compte.

Une faille dans Magento PolyShell permet des téléchargements non authentifiés, l'exécution de code à distance et la prise de contrôle de compte.

thehackernews.com

Sansec alerte sur une faille de sécurité critique dans l'API REST de Magento. Cette faille pourrait permettre à des attaquants non authentifiés de télécharger des exécutables arbitraires et d'exécuter du code, voire de prendre le contrôle de… Lire la suite

Une faille critique non corrigée dans Telnetd permet une exécution de code à distance (RCE) non authentifiée par l'utilisateur root via le port 23.

Une faille critique non corrigée dans Telnetd permet une exécution de code à distance (RCE) non authentifiée par l'utilisateur root via le port 23.

thehackernews.com

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique affectant le démon telnet GNU InetUtils (telnetd). Cette faille pourrait être exploitée par un attaquant distant non authentifié pour exécuter du code arbitraire avec des privilèges… Lire la suite

Apple corrige une vulnérabilité de WebKit permettant de contourner la politique d'origine identique sur iOS et macOS

Apple corrige une vulnérabilité de WebKit permettant de contourner la politique d'origine identique sur iOS et macOS

thehackernews.com

Apple a déployé mardi sa première série d'améliorations de sécurité en arrière-plan afin de corriger une faille de sécurité dans WebKit affectant iOS, iPadOS et macOS. Cette vulnérabilité, référencée CVE-2026-20643 (score CVSS : non disponible), est décrite comme… Lire la suite

Une faille Ubuntu permet à un attaquant d'obtenir les droits root via une exploitation du timing de nettoyage de systemd.

Une faille Ubuntu permet à un attaquant d'obtenir les droits root via une exploitation du timing de nettoyage de systemd.

thehackernews.com

Une faille de sécurité critique affectant les installations par défaut d'Ubuntu Desktop versions 24.04 et ultérieures pourrait être exploitée pour obtenir des privilèges d'administrateur. Référencée CVE-2026-3888 (score CVSS : 7,8), cette vulnérabilité pourrait permettre à un attaquant de… Lire la suite

La CISA met en garde contre les failles de sécurité de Zimbra et SharePoint ; une vulnérabilité zero-day de Cisco est exploitée lors d’attaques de ransomware.

La CISA met en garde contre les failles de sécurité de Zimbra et SharePoint ; une vulnérabilité zero-day de Cisco est exploitée lors d’attaques de ransomware.

thehackernews.com

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a exhorté les agences gouvernementales à appliquer les correctifs pour deux failles de sécurité affectant Synacor Zimbra Collaboration Suite (ZCS) et Microsoft Office SharePoint, précisant qu'elles ont… Lire la suite

54 logiciels malveillants EDR exploitent 35 pilotes vulnérables signés et désactivent la sécurité.

54 logiciels malveillants EDR exploitent 35 pilotes vulnérables signés et désactivent la sécurité.

thehackernews.com

Une nouvelle analyse des programmes d'attaque EDR (Endpoint Detection and Response) a révélé que 54 d'entre eux exploitent une technique appelée BYOVD (Bring Your Own Vulnerable Driver) en exploitant un total de 35 pilotes vulnérables. Ces programmes… Lire la suite

Microsoft propose une solution aux problèmes d'accès au lecteur C: sous Windows sur les PC Samsung

Microsoft propose une solution aux problèmes d'accès au lecteur C: sous Windows sur les PC Samsung

www.bleepingcomputer.com

Microsoft a publié des instructions pour résoudre les problèmes d'accès au lecteur C:u005c et les dysfonctionnements d'applications sur certains ordinateurs portables Samsung exécutant Windows 11, versions 25H2 et 24H2. […] Lire la suite

Fortinet corrige des vulnérabilités du pare-feu FortiGate qui permettaient à des pirates de voler des identifiants d'entreprise.

Fortinet corrige des vulnérabilités du pare-feu FortiGate qui permettaient à des pirates de voler des identifiants d'entreprise.

www.techradar.com

Trois bugs ont été corrigés récemment, tous trois présentant un score de gravité critique. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Cisco
  • Coruna
  • DarkSword
  • FortiGate
  • iOS
  • Magento REST API
  • Wing FTP
  • Zimbra Collaboration Suite
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 16 actualités majeures du 22 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café