DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 31 mars 2026
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 10 incidents majeurs du 31 mars 2026

  • Marc Barbezat
  • 31 mars 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • La plateforme de hameçonnage Tycoon2FA, pourtant démantelée début mars par Europol et ses partenaires, a déjà retrouvé ses niveaux d’activité antérieurs, illustrant la résilience des modèles criminels de phishing en tant que service.
  • En Inde, les autorités auraient lancé un audit national des caméras de vidéosurveillance après la découverte de dispositifs orientés vers des infrastructures sensibles, dans le cadre présumé d’une opération d’espionnage soutenue par le Pakistan.
  • Le FBI alerte sur des pirates liés au ministère iranien du Renseignement qui exploitent la messagerie chiffrée Telegram pour mener des attaques par logiciels malveillants, ciblant directement les défenseurs de réseaux américains.
  • Une attaque par rançongiciel a paralysé les systèmes numériques du port espagnol de Vigo, obligeant les autorités à déconnecter une partie du réseau et à gérer temporairement le fret de manière entièrement manuelle.

Les incidents récents confirment l’industrialisation et la diversification des opérations malveillantes, depuis la résurgence d’une plateforme de phishing-as-a-service jusqu’à l’usage de services chiffrés grand public et d’équipements de vidéosurveillance détournés, tandis que des rançongiciels perturbent directement des infrastructures portuaires critiques. Ce continuum, mêlant espionnage, fraude et sabotage opérationnel, souligne l’alignement croissant entre capacités techniques avancées et objectifs géopolitiques ou financiers.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

La plateforme de phishing Tycoon2FA fait son retour après une récente intervention policière.

La plateforme de phishing Tycoon2FA fait son retour après une récente intervention policière.

www.bleepingcomputer.com

La plateforme d'hameçonnage en tant que service (PhaaS) Tycoon2FA, démantelée par Europol et ses partenaires le 4 mars, a déjà retrouvé ses niveaux d'activité antérieurs. […] Lire la suite

Le gouvernement indien enquête sur une opération d'espionnage par vidéosurveillance liée au Pakistan.

Le gouvernement indien enquête sur une opération d'espionnage par vidéosurveillance liée au Pakistan.

go.theregister.com

La police a découvert des caméras pointées vers des infrastructures. Les autorités indiennes auraient ordonné un audit des caméras de vidéosurveillance du pays, après que la police a découvert ce qu'elle affirme être une opération de surveillance… Lire la suite

Le FBI met en garde contre les attaques de logiciels malveillants perpétrées par des pirates informatiques de Handala utilisant Telegram.

Le FBI met en garde contre les attaques de logiciels malveillants perpétrées par des pirates informatiques de Handala utilisant Telegram.

www.bleepingcomputer.com

Le Bureau fédéral d'enquête américain (FBI) a averti les spécialistes de la sécurité des réseaux que des pirates informatiques iraniens liés au ministère du Renseignement et de la Sécurité (MOIS) du pays utilisent Telegram dans des attaques… Lire la suite

Une attaque de ransomware perturbe les opérations d'un important port de pêche espagnol

Une attaque de ransomware perturbe les opérations d'un important port de pêche espagnol

therecord.media

Une attaque de ransomware a perturbé les systèmes numériques du port de Vigo en Espagne, obligeant les autorités à déconnecter des parties de son réseau et à gérer temporairement les opérations de fret manuellement. Lire la suite

Le groupe de cybercriminels Lapsus$ revendique le piratage du géant pharmaceutique AstraZeneca.

Le groupe de cybercriminels Lapsus$ revendique le piratage du géant pharmaceutique AstraZeneca.

securityaffairs.com

Le groupe de cybercriminels Lapsus$ affirme avoir piraté AstraZeneca et dérobé 3 Go de données, dont des identifiants, du code source et des informations sur les employés. Le groupe Lapsus$ revendique une intrusion dans le système d'AstraZeneca… Lire la suite

La Chine améliore la porte dérobée qu'elle utilise pour espionner les opérateurs télécoms du monde entier.

La Chine améliore la porte dérobée qu'elle utilise pour espionner les opérateurs télécoms du monde entier.

www.darkreading.com

Le logiciel malveillant BPFdoor, développé par le groupe APT chinois Red Menshen, contourne les protections de cybersécurité traditionnelles. Les opérateurs télécoms n'ont d'autre choix que de tenter de le traquer. Lire la suite

Les attaques PolyShell ciblent 56 % de toutes les boutiques Magento vulnérables.

Les attaques PolyShell ciblent 56 % de toutes les boutiques Magento vulnérables.

www.bleepingcomputer.com

Des attaques exploitant la vulnérabilité « PolyShell » de la version 2 des installations Magento Open Source et Adobe Commerce sont en cours, ciblant plus de la moitié des boutiques vulnérables. […] Lire la suite

Le framework d'exploitation de Coruna iOS est lié à des attaques par triangulation.

Le framework d'exploitation de Coruna iOS est lié à des attaques par triangulation.

www.bleepingcomputer.com

Le kit d'exploitation Coruna est une évolution du framework utilisé dans la campagne d'espionnage Opération Triangulation, qui, en 2023, ciblait les iPhones via des failles de sécurité iMessage ne nécessitant aucun clic. […] Lire la suite

Des pirates informatiques utilisent de faux CV pour voler des identifiants d'entreprise et déployer des mineurs de cryptomonnaie.

Des pirates informatiques utilisent de faux CV pour voler des identifiants d'entreprise et déployer des mineurs de cryptomonnaie.

thehackernews.com

Une campagne d'hameçonnage en cours cible les entreprises francophones avec de faux CV qui permettent le déploiement de mineurs de cryptomonnaie et de voleurs d'informations. « La campagne utilise des fichiers VBScript fortement obscurcis, dissimulés sous forme… Lire la suite

Bearlyfy cible plus de 70 entreprises russes avec un ransomware GenieLocker personnalisé.

Bearlyfy cible plus de 70 entreprises russes avec un ransomware GenieLocker personnalisé.

thehackernews.com

Un groupe pro-ukrainien du nom de Bearlyfy est responsable de plus de 70 cyberattaques visant des entreprises russes depuis son apparition en janvier 2025. Les attaques récentes exploitent une variante de ransomware Windows personnalisée, nommée GenieLocker. «… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AstraZeneca
  • BPFdoor
  • Handala
  • LAPSUS$
  • Magento
  • Port of Vigo
  • Telegram
  • Tycoon2FA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 30 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café