DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
  • Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
    Les aveux d’un agent IA après avoir supprimé toutes les bases de données
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 14 incidents majeurs du 24 mars 2026

  • Marc Barbezat
  • 24 mars 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Le kit d’espionnage DarkSword exploite plusieurs vulnérabilités pour voler massivement données personnelles et financières depuis une simple visite de site web, puis s’auto-efface, laissant des centaines de millions d’iPhones potentiellement exposés.
  • En Russie, une attaque par déni de service distribué a paralysé le système de paiement du stationnement, rendant le parking gratuit pour les automobilistes tant que la plateforme de règlement électronique reste hors ligne.
  • Les autorités américaines signalent des campagnes de hameçonnage menées par des acteurs liés aux services de renseignement russes pour prendre le contrôle de comptes Signal et WhatsApp appartenant à des cibles jugées à forte valeur en matière de renseignement.
  • Le groupe de rançongiciel WorldLeaks a frappé la ville de Los Angeles et son réseau Metro, perturbant les systèmes internes et l’affichage des arrivées, et revendique le vol de 159,9 gigaoctets de données tout en poussant d’autres villes de la Bay Area à déclarer l’urgence.

Cette séquence met en lumière une escalade simultanée sur plusieurs couches critiques du numérique : DarkSword transforme des centaines de millions d’iPhones en cibles de vol express de données, tandis que des groupes structurés perturbent services urbains, identités numériques nationales, outils de développement open source, messageries chiffrées et infrastructures de santé ou de transport. Les attaques combinent exploitation de vulnérabilités, hameçonnage ciblé, rançongiciels d’extorsion pure et détournement de la finance décentralisée.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 14 actualités à retenir cette semaine

Des pirates informatiques ciblent des millions d'iPhones avec le nouveau logiciel espion DarkSword.

Des pirates informatiques ciblent des millions d'iPhones avec le nouveau logiciel espion DarkSword.

mashable.com

Apple a réagi à la menace du logiciel espion DarkSword en fournissant des informations sur les mesures prises pour y remédier. Les utilisateurs d’iPhone sont invités à s’assurer que… Lire la suite

Stationnement gratuit en Russie après une attaque par déni de service distribué (DDoS) qui a mis hors service le système de stationnement de la ville.

Stationnement gratuit en Russie après une attaque par déni de service distribué (DDoS) qui a mis hors service le système de stationnement de la ville.

www.bitdefender.com

Les automobilistes de Perm, en Russie, ont bénéficié cette semaine d'un avantage inattendu : le stationnement gratuit. Non pas que la municipalité ait soudainement décidé de faire preuve de générosité, mais plutôt parce que des pirates informatiques ont… Lire la suite

Le FBI met en garde contre des attaques de phishing massives visant Signal et WhatsApp, menées par des pirates informatiques russes.

Le FBI met en garde contre des attaques de phishing massives visant Signal et WhatsApp, menées par des pirates informatiques russes.

thehackernews.com

Des acteurs malveillants affiliés aux services de renseignement russes mènent des campagnes d'hameçonnage pour compromettre des applications de messagerie commerciale (AMC) comme WhatsApp et Signal afin de prendre le contrôle des comptes de personnes détenant des informations… Lire la suite

Le groupe de ransomware WorldLeaks a piraté le système informatique de la ville de Los Angeles.

Le groupe de ransomware WorldLeaks a piraté le système informatique de la ville de Los Angeles.

securityaffairs.com

Le groupe WorldLeaks a paralysé le métro de Los Angeles, provoquant son interruption de service, tandis que deux villes de la région de la baie de San Francisco ont déclaré l'état d'urgence après des attaques de rançongiciels…. Lire la suite

Google impose un délai de 24 heures pour l'installation d'applications non vérifiées afin de réduire les logiciels malveillants et les arnaques.

Google impose un délai de 24 heures pour l'installation d'applications non vérifiées afin de réduire les logiciels malveillants et les arnaques.

thehackernews.com

Google a annoncé jeudi une nouvelle procédure avancée pour l'installation d'applications hors plateforme sur Android. Cette procédure impose un délai d'attente obligatoire de 24 heures pour installer des applications provenant de développeurs non vérifiés, dans le but… Lire la suite

Le système BankID suédois a été piraté par un groupe de hackers alors que le gouvernement prépare le lancement de l'identité électronique.

Le système BankID suédois a été piraté par un groupe de hackers alors que le gouvernement prépare le lancement de l'identité électronique.

www.biometricupdate.com

Des pirates informatiques affirment être à l'origine d'une faille de sécurité liée au système d'identité numérique suédois. Ils ont divulgué du code et des identifiants susceptibles de révéler comment les citoyens s'authentifient auprès des services gouvernementaux. Cette… Lire la suite

Une faille de sécurité dans un scanner de vulnérabilités triviales a permis à un voleur d'informations de se propager via GitHub Actions.

Une faille de sécurité dans un scanner de vulnérabilités triviales a permis à un voleur d'informations de se propager via GitHub Actions.

www.bleepingcomputer.com

Le scanner de vulnérabilités Trivy a été compromis lors d'une attaque de la chaîne d'approvisionnement menée par des acteurs malveillants connus sous le nom de TeamPCP, qui ont distribué un logiciel malveillant de vol d'identifiants via des… Lire la suite

Le ransomware Interlock cible les pare-feu d'entreprise Cisco

Le ransomware Interlock cible les pare-feu d'entreprise Cisco

www.darkreading.com

Le groupe de ransomware, connu pour ses attaques à double extorsion, avait accès à une vulnérabilité critique du pare-feu Cisco des semaines avant qu'elle ne soit divulguée publiquement. Lire la suite

Le groupe de ransomware Medusa revendique des attaques contre un important hôpital du Mississippi et un comté du New Jersey.

Le groupe de ransomware Medusa revendique des attaques contre un important hôpital du Mississippi et un comté du New Jersey.

therecord.media

L'opération de ransomware Medusa a revendiqué une cyberattaque dévastatrice qui a paralysé les systèmes du plus grand hôpital du Mississippi pendant neuf jours. Lire la suite

Des pirates informatiques liés à la Chine infiltrent des organisations militaires d'Asie du Sud-Est depuis des années.

Des pirates informatiques liés à la Chine infiltrent des organisations militaires d'Asie du Sud-Est depuis des années.

www.darkreading.com

Des chercheurs ont mis au jour une vaste campagne de cyberespionnage qui utilisait de nouvelles portes dérobées et des techniques d'évasion familières pour maintenir un accès permanent à des cibles régionales. Lire la suite

Le ransomware LeakNet utilise ClickFix via des sites piratés et déploie le chargeur en mémoire Deno.

Le ransomware LeakNet utilise ClickFix via des sites piratés et déploie le chargeur en mémoire Deno.

thehackernews.com

L'opération de ransomware connue sous le nom de LeakNet a adopté la technique d'ingénierie sociale ClickFix, diffusée via des sites web compromis, comme méthode d'accès initiale. L'utilisation de ClickFix, qui consiste à inciter les utilisateurs à exécuter… Lire la suite

Un malware invisible se cache dans des caractères Unicode sur GitHub, npm et VS Code

Un malware invisible se cache dans des caractères Unicode sur GitHub, npm et VS Code

korben.info

La société Aikido Security a découvert une campagne de malware baptisée Glassworm qui utilise des caractères Unicode invisibles pour dissimuler du code malveillant. Plus de 150 dépôts GitHub, des paquets npm et des extensions VS Code sont… Lire la suite

Une faille de sécurité présumée de 3,7 millions de dollars a touché le protocole Venus après qu'un attaquant a utilisé un jeton illiquide comme garantie.

Une faille de sécurité présumée de 3,7 millions de dollars a touché le protocole Venus après qu'un attaquant a utilisé un jeton illiquide comme garantie.

news.bitcoin.com

Venus Protocol, une plateforme de prêt de finance décentralisée (DeFi) sur la BNB Chain, enquête sur une activité inhabituelle. Une adresse aurait utilisé le token $THE, peu liquide, comme garantie pour retirer environ 3,7 millions de dollars… Lire la suite

Des pirates informatiques de Handala exploitent RDP et NetBird lors d'attaques de type « wiper » coordonnées.

Des pirates informatiques de Handala exploitent RDP et NetBird lors d'attaques de type « wiper » coordonnées.

gbhackers.com

Handala Hack est un groupe de cybercriminels iranien lié à l'État, qui combine des intrusions RDP classiques avec des outils modernes comme NetBird et des logiciels de nettoyage de données assistés par IA pour paralyser rapidement les… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • BankID
  • DarkSword
  • Glassworm
  • Handala Hack
  • Solana
  • Trivy
  • Venus Protocol
  • WorldLeaks
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 12 incidents majeurs au 7 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café