DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 23 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 16 actualités majeures du 22 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

  • Marc Barbezat
  • 24 mars 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Le kit d’espionnage DarkSword exploite plusieurs vulnérabilités pour voler massivement données personnelles et financières depuis une simple visite de site web, puis s’auto-efface, laissant des centaines de millions d’iPhones potentiellement exposés.
  • En Russie, une attaque par déni de service distribué a paralysé le système de paiement du stationnement, rendant le parking gratuit pour les automobilistes tant que la plateforme de règlement électronique reste hors ligne.
  • Les autorités américaines signalent des campagnes de hameçonnage menées par des acteurs liés aux services de renseignement russes pour prendre le contrôle de comptes Signal et WhatsApp appartenant à des cibles jugées à forte valeur en matière de renseignement.
  • Le groupe de rançongiciel WorldLeaks a frappé la ville de Los Angeles et son réseau Metro, perturbant les systèmes internes et l’affichage des arrivées, et revendique le vol de 159,9 gigaoctets de données tout en poussant d’autres villes de la Bay Area à déclarer l’urgence.

Cette séquence met en lumière une escalade simultanée sur plusieurs couches critiques du numérique : DarkSword transforme des centaines de millions d’iPhones en cibles de vol express de données, tandis que des groupes structurés perturbent services urbains, identités numériques nationales, outils de développement open source, messageries chiffrées et infrastructures de santé ou de transport. Les attaques combinent exploitation de vulnérabilités, hameçonnage ciblé, rançongiciels d’extorsion pure et détournement de la finance décentralisée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 14 actualités à retenir cette semaine

Des pirates informatiques ciblent des millions d'iPhones avec le nouveau logiciel espion DarkSword.

Des pirates informatiques ciblent des millions d'iPhones avec le nouveau logiciel espion DarkSword.

mashable.com

Apple a réagi à la menace du logiciel espion DarkSword en fournissant des informations sur les mesures prises pour y remédier. Les utilisateurs d’iPhone sont invités à s’assurer que… Lire la suite

Stationnement gratuit en Russie après une attaque par déni de service distribué (DDoS) qui a mis hors service le système de stationnement de la ville.

Stationnement gratuit en Russie après une attaque par déni de service distribué (DDoS) qui a mis hors service le système de stationnement de la ville.

www.bitdefender.com

Les automobilistes de Perm, en Russie, ont bénéficié cette semaine d'un avantage inattendu : le stationnement gratuit. Non pas que la municipalité ait soudainement décidé de faire preuve de générosité, mais plutôt parce que des pirates informatiques ont… Lire la suite

Le FBI met en garde contre des attaques de phishing massives visant Signal et WhatsApp, menées par des pirates informatiques russes.

Le FBI met en garde contre des attaques de phishing massives visant Signal et WhatsApp, menées par des pirates informatiques russes.

thehackernews.com

Des acteurs malveillants affiliés aux services de renseignement russes mènent des campagnes d'hameçonnage pour compromettre des applications de messagerie commerciale (AMC) comme WhatsApp et Signal afin de prendre le contrôle des comptes de personnes détenant des informations… Lire la suite

Le groupe de ransomware WorldLeaks a piraté le système informatique de la ville de Los Angeles.

Le groupe de ransomware WorldLeaks a piraté le système informatique de la ville de Los Angeles.

securityaffairs.com

Le groupe WorldLeaks a paralysé le métro de Los Angeles, provoquant son interruption de service, tandis que deux villes de la région de la baie de San Francisco ont déclaré l'état d'urgence après des attaques de rançongiciels…. Lire la suite

Google impose un délai de 24 heures pour l'installation d'applications non vérifiées afin de réduire les logiciels malveillants et les arnaques.

Google impose un délai de 24 heures pour l'installation d'applications non vérifiées afin de réduire les logiciels malveillants et les arnaques.

thehackernews.com

Google a annoncé jeudi une nouvelle procédure avancée pour l'installation d'applications hors plateforme sur Android. Cette procédure impose un délai d'attente obligatoire de 24 heures pour installer des applications provenant de développeurs non vérifiés, dans le but… Lire la suite

Le système BankID suédois a été piraté par un groupe de hackers alors que le gouvernement prépare le lancement de l'identité électronique.

Le système BankID suédois a été piraté par un groupe de hackers alors que le gouvernement prépare le lancement de l'identité électronique.

www.biometricupdate.com

Des pirates informatiques affirment être à l'origine d'une faille de sécurité liée au système d'identité numérique suédois. Ils ont divulgué du code et des identifiants susceptibles de révéler comment les citoyens s'authentifient auprès des services gouvernementaux. Cette… Lire la suite

Une faille de sécurité dans un scanner de vulnérabilités triviales a permis à un voleur d'informations de se propager via GitHub Actions.

Une faille de sécurité dans un scanner de vulnérabilités triviales a permis à un voleur d'informations de se propager via GitHub Actions.

www.bleepingcomputer.com

Le scanner de vulnérabilités Trivy a été compromis lors d'une attaque de la chaîne d'approvisionnement menée par des acteurs malveillants connus sous le nom de TeamPCP, qui ont distribué un logiciel malveillant de vol d'identifiants via des… Lire la suite

Le ransomware Interlock cible les pare-feu d'entreprise Cisco

Le ransomware Interlock cible les pare-feu d'entreprise Cisco

www.darkreading.com

Le groupe de ransomware, connu pour ses attaques à double extorsion, avait accès à une vulnérabilité critique du pare-feu Cisco des semaines avant qu'elle ne soit divulguée publiquement. Lire la suite

Le groupe de ransomware Medusa revendique des attaques contre un important hôpital du Mississippi et un comté du New Jersey.

Le groupe de ransomware Medusa revendique des attaques contre un important hôpital du Mississippi et un comté du New Jersey.

therecord.media

L'opération de ransomware Medusa a revendiqué une cyberattaque dévastatrice qui a paralysé les systèmes du plus grand hôpital du Mississippi pendant neuf jours. Lire la suite

Des pirates informatiques liés à la Chine infiltrent des organisations militaires d'Asie du Sud-Est depuis des années.

Des pirates informatiques liés à la Chine infiltrent des organisations militaires d'Asie du Sud-Est depuis des années.

www.darkreading.com

Des chercheurs ont mis au jour une vaste campagne de cyberespionnage qui utilisait de nouvelles portes dérobées et des techniques d'évasion familières pour maintenir un accès permanent à des cibles régionales. Lire la suite

Le ransomware LeakNet utilise ClickFix via des sites piratés et déploie le chargeur en mémoire Deno.

Le ransomware LeakNet utilise ClickFix via des sites piratés et déploie le chargeur en mémoire Deno.

thehackernews.com

L'opération de ransomware connue sous le nom de LeakNet a adopté la technique d'ingénierie sociale ClickFix, diffusée via des sites web compromis, comme méthode d'accès initiale. L'utilisation de ClickFix, qui consiste à inciter les utilisateurs à exécuter… Lire la suite

Un malware invisible se cache dans des caractères Unicode sur GitHub, npm et VS Code

Un malware invisible se cache dans des caractères Unicode sur GitHub, npm et VS Code

korben.info

La société Aikido Security a découvert une campagne de malware baptisée Glassworm qui utilise des caractères Unicode invisibles pour dissimuler du code malveillant. Plus de 150 dépôts GitHub, des paquets npm et des extensions VS Code sont… Lire la suite

Une faille de sécurité présumée de 3,7 millions de dollars a touché le protocole Venus après qu'un attaquant a utilisé un jeton illiquide comme garantie.

Une faille de sécurité présumée de 3,7 millions de dollars a touché le protocole Venus après qu'un attaquant a utilisé un jeton illiquide comme garantie.

news.bitcoin.com

Venus Protocol, une plateforme de prêt de finance décentralisée (DeFi) sur la BNB Chain, enquête sur une activité inhabituelle. Une adresse aurait utilisé le token $THE, peu liquide, comme garantie pour retirer environ 3,7 millions de dollars… Lire la suite

Des pirates informatiques de Handala exploitent RDP et NetBird lors d'attaques de type « wiper » coordonnées.

Des pirates informatiques de Handala exploitent RDP et NetBird lors d'attaques de type « wiper » coordonnées.

gbhackers.com

Handala Hack est un groupe de cybercriminels iranien lié à l'État, qui combine des intrusions RDP classiques avec des outils modernes comme NetBird et des logiciels de nettoyage de données assistés par IA pour paralyser rapidement les… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • BankID
  • DarkSword
  • Glassworm
  • Handala Hack
  • Solana
  • Trivy
  • Venus Protocol
  • WorldLeaks
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 23 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 16 actualités majeures du 22 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café