DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
    Claude Mythos débusque 10’000 failles et sature la cybersécurité
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 14 actualités majeures du 24 mai 2026
  • DCOD Cybersecurite en Suisse
    Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 10 incidents majeurs du 31 mars 2026

  • Marc Barbezat
  • 31 mars 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • La plateforme de hameçonnage Tycoon2FA, pourtant démantelée début mars par Europol et ses partenaires, a déjà retrouvé ses niveaux d’activité antérieurs, illustrant la résilience des modèles criminels de phishing en tant que service.
  • En Inde, les autorités auraient lancé un audit national des caméras de vidéosurveillance après la découverte de dispositifs orientés vers des infrastructures sensibles, dans le cadre présumé d’une opération d’espionnage soutenue par le Pakistan.
  • Le FBI alerte sur des pirates liés au ministère iranien du Renseignement qui exploitent la messagerie chiffrée Telegram pour mener des attaques par logiciels malveillants, ciblant directement les défenseurs de réseaux américains.
  • Une attaque par rançongiciel a paralysé les systèmes numériques du port espagnol de Vigo, obligeant les autorités à déconnecter une partie du réseau et à gérer temporairement le fret de manière entièrement manuelle.

Les incidents récents confirment l’industrialisation et la diversification des opérations malveillantes, depuis la résurgence d’une plateforme de phishing-as-a-service jusqu’à l’usage de services chiffrés grand public et d’équipements de vidéosurveillance détournés, tandis que des rançongiciels perturbent directement des infrastructures portuaires critiques. Ce continuum, mêlant espionnage, fraude et sabotage opérationnel, souligne l’alignement croissant entre capacités techniques avancées et objectifs géopolitiques ou financiers.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

La plateforme de phishing Tycoon2FA fait son retour après une récente intervention policière.

La plateforme de phishing Tycoon2FA fait son retour après une récente intervention policière.

www.bleepingcomputer.com

La plateforme d'hameçonnage en tant que service (PhaaS) Tycoon2FA, démantelée par Europol et ses partenaires le 4 mars, a déjà retrouvé ses niveaux d'activité antérieurs. […] Lire la suite

Le gouvernement indien enquête sur une opération d'espionnage par vidéosurveillance liée au Pakistan.

Le gouvernement indien enquête sur une opération d'espionnage par vidéosurveillance liée au Pakistan.

go.theregister.com

La police a découvert des caméras pointées vers des infrastructures. Les autorités indiennes auraient ordonné un audit des caméras de vidéosurveillance du pays, après que la police a découvert ce qu'elle affirme être une opération de surveillance… Lire la suite

Le FBI met en garde contre les attaques de logiciels malveillants perpétrées par des pirates informatiques de Handala utilisant Telegram.

Le FBI met en garde contre les attaques de logiciels malveillants perpétrées par des pirates informatiques de Handala utilisant Telegram.

www.bleepingcomputer.com

Le Bureau fédéral d'enquête américain (FBI) a averti les spécialistes de la sécurité des réseaux que des pirates informatiques iraniens liés au ministère du Renseignement et de la Sécurité (MOIS) du pays utilisent Telegram dans des attaques… Lire la suite

Une attaque de ransomware perturbe les opérations d'un important port de pêche espagnol

Une attaque de ransomware perturbe les opérations d'un important port de pêche espagnol

therecord.media

Une attaque de ransomware a perturbé les systèmes numériques du port de Vigo en Espagne, obligeant les autorités à déconnecter des parties de son réseau et à gérer temporairement les opérations de fret manuellement. Lire la suite

Le groupe de cybercriminels Lapsus$ revendique le piratage du géant pharmaceutique AstraZeneca.

Le groupe de cybercriminels Lapsus$ revendique le piratage du géant pharmaceutique AstraZeneca.

securityaffairs.com

Le groupe de cybercriminels Lapsus$ affirme avoir piraté AstraZeneca et dérobé 3 Go de données, dont des identifiants, du code source et des informations sur les employés. Le groupe Lapsus$ revendique une intrusion dans le système d'AstraZeneca… Lire la suite

La Chine améliore la porte dérobée qu'elle utilise pour espionner les opérateurs télécoms du monde entier.

La Chine améliore la porte dérobée qu'elle utilise pour espionner les opérateurs télécoms du monde entier.

www.darkreading.com

Le logiciel malveillant BPFdoor, développé par le groupe APT chinois Red Menshen, contourne les protections de cybersécurité traditionnelles. Les opérateurs télécoms n'ont d'autre choix que de tenter de le traquer. Lire la suite

Les attaques PolyShell ciblent 56 % de toutes les boutiques Magento vulnérables.

Les attaques PolyShell ciblent 56 % de toutes les boutiques Magento vulnérables.

www.bleepingcomputer.com

Des attaques exploitant la vulnérabilité « PolyShell » de la version 2 des installations Magento Open Source et Adobe Commerce sont en cours, ciblant plus de la moitié des boutiques vulnérables. […] Lire la suite

Le framework d'exploitation de Coruna iOS est lié à des attaques par triangulation.

Le framework d'exploitation de Coruna iOS est lié à des attaques par triangulation.

www.bleepingcomputer.com

Le kit d'exploitation Coruna est une évolution du framework utilisé dans la campagne d'espionnage Opération Triangulation, qui, en 2023, ciblait les iPhones via des failles de sécurité iMessage ne nécessitant aucun clic. […] Lire la suite

Des pirates informatiques utilisent de faux CV pour voler des identifiants d'entreprise et déployer des mineurs de cryptomonnaie.

Des pirates informatiques utilisent de faux CV pour voler des identifiants d'entreprise et déployer des mineurs de cryptomonnaie.

thehackernews.com

Une campagne d'hameçonnage en cours cible les entreprises francophones avec de faux CV qui permettent le déploiement de mineurs de cryptomonnaie et de voleurs d'informations. « La campagne utilise des fichiers VBScript fortement obscurcis, dissimulés sous forme… Lire la suite

Bearlyfy cible plus de 70 entreprises russes avec un ransomware GenieLocker personnalisé.

Bearlyfy cible plus de 70 entreprises russes avec un ransomware GenieLocker personnalisé.

thehackernews.com

Un groupe pro-ukrainien du nom de Bearlyfy est responsable de plus de 70 cyberattaques visant des entreprises russes depuis son apparition en janvier 2025. Les attaques récentes exploitent une variante de ransomware Windows personnalisée, nommée GenieLocker. «… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AstraZeneca
  • BPFdoor
  • Handala
  • LAPSUS$
  • Magento
  • Port of Vigo
  • Telegram
  • Tycoon2FA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 14 actualités majeures du 24 mai 2026

DCOD Cybersecurite en Suisse
Lire l'article

Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café