DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 13 incidents majeurs du 14 avril 2026

  • Marc Barbezat
  • 14 avril 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Des acteurs affiliés à l’Iran ciblent des dispositifs d’architecture industrielle connectés à Internet aux États-Unis, notamment des automates programmables industriels, provoquant dégradation des fonctions, manipulation des écrans de contrôle et, dans certains cas, perturbations opérationnelles et pertes financières.
  • Des attaquants ont compromis les systèmes de Bitcoin Depot, opérateur d’un vaste réseau de distributeurs automatiques de cryptomonnaies, et dérobé 3’665 millions de dollars en bitcoins depuis ses portefeuilles, à la suite d’une intrusion survenue le mois dernier.
  • Une attaque par ransomware contre l’éditeur néerlandais de logiciels de santé ChipSoft a conduit à la désactivation de pans entiers de ses services numériques, perturbant le fonctionnement des hôpitaux et l’accès des patients à ces outils dans tout le pays.
  • Un groupe lié aux services de renseignement militaires russes exploite des failles dans des routeurs Internet anciens pour détourner le système de noms de domaine, intercepter des jetons d’authentification Microsoft Office sur plus de 18 000 réseaux et viser notamment des organismes gouvernementaux.

Les incidents de la semaine illustrent une pression croissante sur les infrastructures critiques et les chaînes logicielles, combinant opérations étatiques sophistiquées et intrusions à forte valeur financière. Des automates industriels américains aux routeurs grand public détournés pour voler des jetons Microsoft Office, en passant par les plateformes de santé ou de cryptomonnaies, les attaques exploitent des systèmes massivement déployés mais insuffisamment sécurisés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

Des pirates informatiques liés à l'Iran perturbent les infrastructures critiques américaines en ciblant des automates programmables exposés à Internet.

Des pirates informatiques liés à l'Iran perturbent les infrastructures critiques américaines en ciblant des automates programmables exposés à Internet.

thehackernews.com

Des acteurs cybernétiques affiliés à l'Iran ciblent des dispositifs de technologie opérationnelle (TO) connectés à Internet au sein d'infrastructures critiques aux États-Unis, notamment des automates programmables (API), ont averti mardi les agences de cybersécurité et de renseignement…. Lire la suite

Des pirates informatiques dérobent 3,6 millions de dollars au géant des distributeurs automatiques de cryptomonnaies Bitcoin Depot.

Des pirates informatiques dérobent 3,6 millions de dollars au géant des distributeurs automatiques de cryptomonnaies Bitcoin Depot.

www.bleepingcomputer.com

Bitcoin Depot, qui exploite l'un des plus grands réseaux de distributeurs automatiques de bitcoins, affirme que des pirates informatiques ont dérobé l'équivalent de 3,665 millions de dollars en bitcoins dans ses portefeuilles de cryptomonnaies après avoir pénétré… Lire la suite

Les hôpitaux néerlandais sont confrontés à des perturbations suite à une attaque de ransomware contre le fournisseur de logiciels ChipSoft.

Les hôpitaux néerlandais sont confrontés à des perturbations suite à une attaque de ransomware contre le fournisseur de logiciels ChipSoft.

therecord.media

Une attaque de type ransomware contre l'éditeur néerlandais de logiciels de santé ChipSoft a contraint l'entreprise à désactiver une partie de ses services numériques utilisés par les hôpitaux et les patients à travers les Pays-Bas, a déclaré… Lire la suite

La Russie pirate des routeurs pour voler des jetons Microsoft Office

La Russie pirate des routeurs pour voler des jetons Microsoft Office

krebsonsecurity.com

Des pirates informatiques liés aux services de renseignement militaire russes exploitent des failles connues dans les anciens routeurs Internet pour collecter massivement les jetons d'authentification des utilisateurs de Microsoft Office, ont averti aujourd'hui des experts en sécurité…. Lire la suite

Un pirate informatique a dérobé 700 000 £ à une entreprise énergétique britannique en détournant des paiements.

Un pirate informatique a dérobé 700 000 £ à une entreprise énergétique britannique en détournant des paiements.

techcrunch.com

La compagnie énergétique britannique a déclaré qu'un paiement redirigé, destiné à un entrepreneur, avait atterri par erreur sur le compte bancaire d'un pirate informatique. Lire la suite

Telegram héberge de vastes réseaux organisés de maltraitance en Espagne et en Italie, selon un rapport.

Telegram héberge de vastes réseaux organisés de maltraitance en Espagne et en Italie, selon un rapport.

www.euronews.com

L’organisation européenne à but non lucratif AI Forensics a découvert un « écosystème d’abus à grande échelle » opérant sur Telegram, avec des utilisateurs distribuant et vendant du contenu sexuel préjudiciable par-delà les frontières malgré les efforts… Lire la suite

Une cyberattaque contre le géant des télécommunications Rostelecom perturbe les services Internet dans toute la Russie

Une cyberattaque contre le géant des télécommunications Rostelecom perturbe les services Internet dans toute la Russie

therecord.media

Une attaque par déni de service distribué (DDoS) « à grande échelle » a ciblé le réseau du géant russe des télécommunications Rostelecom, géré par l'État, lundi soir, perturbant temporairement les services bancaires en ligne, les plateformes… Lire la suite

Une campagne de piratage de mots de passe liée à l'Iran cible plus de 300 organisations israéliennes utilisant Microsoft 365.

Une campagne de piratage de mots de passe liée à l'Iran cible plus de 300 organisations israéliennes utilisant Microsoft 365.

thehackernews.com

Un acteur malveillant lié à l'Iran est soupçonné d'être à l'origine d'une campagne d'attaques par force brute visant les environnements Microsoft 365 en Israël et aux Émirats arabes unis, dans un contexte de conflit persistant au Moyen-Orient…. Lire la suite

Des pirates informatiques nord-coréens ont diffusé 1 700 paquets malveillants sur npm, PyPI, Go et Rust.

Des pirates informatiques nord-coréens ont diffusé 1 700 paquets malveillants sur npm, PyPI, Go et Rust.

thehackernews.com

La campagne persistante liée à la Corée du Nord et connue sous le nom de Contagious Interview a étendu son emprise en publiant des paquets malveillants ciblant les écosystèmes Go, Rust et PHP. « Les paquets de… Lire la suite

Le groupe APT28 déploie le malware PRISMEX dans une campagne ciblant l'Ukraine et ses alliés de l'OTAN.

Le groupe APT28 déploie le malware PRISMEX dans une campagne ciblant l'Ukraine et ses alliés de l'OTAN.

thehackernews.com

Le groupe de cybercriminels russe APT28 (également connu sous les noms de Forest Blizzard et Pawn Storm) est impliqué dans une nouvelle campagne de spear-phishing visant l'Ukraine et ses alliés. Cette campagne déploie une suite de logiciels… Lire la suite

Le détournement par la Corée du Nord de l'un des projets open source les plus utilisés du web était probablement le fruit de plusieurs semaines de préparation.

Le détournement par la Corée du Nord de l'un des projets open source les plus utilisés du web était probablement le fruit de plusieurs semaines de préparation.

techcrunch.com

Des pirates informatiques nord-coréens ont diffusé des mises à jour malveillantes d'un projet open source populaire en piratant l'ordinateur d'un développeur de premier plan dans le cadre d'une campagne de longue haleine. Lire la suite

Des pirates informatiques liés à la RPDC utilisent GitHub comme serveur de commande et de contrôle dans des attaques en plusieurs étapes visant la Corée du Sud.

Des pirates informatiques liés à la RPDC utilisent GitHub comme serveur de commande et de contrôle dans des attaques en plusieurs étapes visant la Corée du Sud.

thehackernews.com

Des acteurs malveillants probablement liés à la République populaire démocratique de Corée (RPDC) ont été observés utilisant GitHub comme infrastructure de commande et de contrôle (C2) dans des attaques en plusieurs étapes ciblant des organisations en Corée… Lire la suite

Les ransomwares Qilin et Warlock exploitent des pilotes vulnérables pour désactiver plus de 300 outils EDR.

Les ransomwares Qilin et Warlock exploitent des pilotes vulnérables pour désactiver plus de 300 outils EDR.

thehackernews.com

D'après les conclusions de Cisco Talos et Trend Micro, des acteurs malveillants associés aux opérations de ransomware Qilin et Warlock ont été observés utilisant la technique BYOVD (Bring Your Own Vulnerable Driver) pour neutraliser les outils de… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • APT28
  • Bitcoin Depot
  • BYOVD
  • ChipSoft
  • Contagious Interview
  • Forest Blizzard
  • Microsoft Office
  • Programmable logic controllers
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 13 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 12 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café