DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 12 actualités majeures du 19 avril 2026

  • Marc Barbezat
  • 19 avril 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • Un attaquant a siphonné 116 500 jetons rsETH, soit l’équiivalent de plus de 290 millions de dollars, entraînant des gels d’urgence sur les plateformes de prêts en cryptomonnaies Aave, SparkLend, Fluid et Upshift.
  • D’importantes fuites de données ont touché une chaîne de salles de sport et un grand groupe hôtelier, tandis qu’une attaque par déni de service distribué a perturbé la plateforme sociale Bluesky, illustrant la diversité des cibles numériques.
  • Un tribunal américain a infligé 322 millions de dollars de dommages à Anna’s Archive pour avoir aspiré 86 millions de titres depuis Spotify et diffusé des torrents de près de trois millions de fichiers musicaux malgré une action en justice.
  • La Suède a révélé une tentative de cyberattaque en 2025 contre une centrale de chauffage, attribuée à un groupe prorusse lié au renseignement, dans un contexte de plus de 150 actes de sabotage visant les infrastructures critiques européennes depuis 2022.

Les derniers incidents mettent en lumière un continuum de menaces allant du siphonnage massif d’actifs numériques à l’attaque coordonnée d’infrastructures énergétiques, en passant par l’industrialisation du piratage de contenus. Finances décentralisées, plateformes en ligne et services essentiels deviennent des champs d’affrontement interconnectés, où acteurs criminels et étatiques testent simultanément la résilience technique, juridique et géopolitique des écosystèmes numériques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 12 actualités à retenir cette semaine

La plus grande faille de sécurité crypto de 2026 : 292 millions de dollars dérobés à Kelp DAO, de l’ether enveloppé bloqué sur 20 chaînes.

La plus grande faille de sécurité crypto de 2026 : 292 millions de dollars dérobés à Kelp DAO, de l’ether enveloppé bloqué sur 20 chaînes.

www.coindesk.com

Un attaquant a dérobé 116 500 rsETH, soit environ 18 % de l'offre en circulation, du pont alimenté par LayerZero de Kelp samedi, provoquant des gels d'urgence sur Aave, SparkLend, Fluid et Upshift. Lire la suite

Il suffit de 2 minutes pour pirater la nouvelle application de vérification d'âge de l'UE

Il suffit de 2 minutes pour pirater la nouvelle application de vérification d'âge de l'UE

www.wired.com

En plus : importantes fuites de données dans une chaîne de salles de sport et un géant hôtelier, une attaque DDoS perturbatrice contre Bluesky, des embauches douteuses à l'ICE, et plus encore. Lire la suite

Spotify vient de récupérer 322 millions de dollars grâce à des piratages musicaux qu'il ne parvient pas à localiser.

Spotify vient de récupérer 322 millions de dollars grâce à des piratages musicaux qu'il ne parvient pas à localiser.

www.theverge.com

Spotify et les trois principales maisons de disques ont obtenu gain de cause par défaut contre Anna’s Archive, une bibliothèque open source et un groupe militant contre le piratage musical qui prévoyait de diffuser publiquement des millions… Lire la suite

La Suède signale une tentative de cyberattaque contre une centrale de chauffage dans un contexte de menaces énergétiques croissantes.

La Suède signale une tentative de cyberattaque contre une centrale de chauffage dans un contexte de menaces énergétiques croissantes.

securityaffairs.com

La Suède affirme qu'un groupe pro-russe a attaqué une centrale thermique en 2025. Cette cyberattaque manquée met en lumière les menaces croissantes qui pèsent sur les infrastructures énergétiques européennes. La Suède accuse un groupe pro-russe lié aux… Lire la suite

Une fausse application Ledger Live sur l'App Store d'Apple a dérobé 9,5 millions de dollars en cryptomonnaies.

Une fausse application Ledger Live sur l'App Store d'Apple a dérobé 9,5 millions de dollars en cryptomonnaies.

www.bleepingcomputer.com

Une application malveillante Ledger Live pour macOS, disponible sur l'App Store d'Apple, a dérobé environ 9,5 millions de dollars en cryptomonnaie à 50 victimes en quelques jours seulement ce mois-ci. […] Lire la suite

Un piratage de 13,74 millions de dollars entraîne la fermeture de la plateforme d'échange Grinex, déjà sous sanctions, suite à des révélations des services de renseignement.

Un piratage de 13,74 millions de dollars entraîne la fermeture de la plateforme d'échange Grinex, déjà sous sanctions, suite à des révélations des services de renseignement.

thehackernews.com

Grinex, une plateforme d'échange de cryptomonnaies basée au Kirghizistan et sanctionnée par le Royaume-Uni et les États-Unis l'an dernier, a annoncé la suspension de ses activités après avoir accusé les services de renseignement occidentaux d'être à l'origine… Lire la suite

L'analyse post-mortem de Rhea Finance évalue les pertes liées à l'exploitation de la faille à 18,4 millions de dollars, soit plus du double des estimations initiales.

L'analyse post-mortem de Rhea Finance évalue les pertes liées à l'exploitation de la faille à 18,4 millions de dollars, soit plus du double des estimations initiales.

www.theblock.co

Rhea Finance a annoncé qu'une faille de sécurité avait entraîné un détournement d'environ 18,4 millions de dollars de sa plateforme de prêts jeudi, soit plus du double des premières estimations qui chiffraient les pertes à environ 7,6… Lire la suite

Des escrocs en ligne contournent la sécurité des banques grâce à des outils illicites vendus sur Telegram.

Des escrocs en ligne contournent la sécurité des banques grâce à des outils illicites vendus sur Telegram.

www.technologyreview.com

Dans un centre de blanchiment d'argent au Cambodge, un employé ouvre une application bancaire vietnamienne populaire sur son téléphone. L'application lui demande de télécharger une photo associée au compte ; il choisit donc la photo d'un homme asiatique… Lire la suite

Google, Microsoft et Meta vous suivent même lorsque vous désactivez leur suivi, selon un audit indépendant

Google, Microsoft et Meta vous suivent même lorsque vous désactivez leur suivi, selon un audit indépendant

www.404media.co

Un audit indépendant de la protection de la vie privée mené sur le trafic web de Microsoft, Meta et Google en Californie a révélé que ces entreprises pourraient enfreindre la réglementation de l'État et accumuler des milliards… Lire la suite

Le ministre allemand du Numérique souhaite un Palantir européen

Le ministre allemand du Numérique souhaite un Palantir européen

www.politico.eu

BERLIN — Le ministre allemand du Numérique, Karsten Wildberger, souhaite une alternative européenne au géant américain de l'analyse de données Palantir, a-t-il déclaré à POLITICO. « Je préfère que nous développions en Europe nos propres produits et… Lire la suite

La réglementation californienne en matière d’audit de cybersécurité est désormais en vigueur : son impact sur les actions collectives

La réglementation californienne en matière d’audit de cybersécurité est désormais en vigueur : son impact sur les actions collectives

databreaches.net

L'IAPP écrit : L'année dernière, l'Agence californienne de protection de la vie privée a adopté une nouvelle réglementation majeure obligeant certaines entreprises à réaliser un audit annuel de cybersécurité. Cette réglementation est entrée en vigueur le 1er janvier… Lire la suite

Plus de 930 arnaques par téléphone en trois mois en Suisse romande

Plus de 930 arnaques par téléphone en trois mois en Suisse romande

www.rts.ch

Les polices romandes mettent une nouvelle fois en garde contre les arnaques par téléphone avec de faux policiers ou faux banquiers. Lors des trois premiers mois de l'année, elles ont enregistré 931 escroqueries de ce genre (274… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Aave
  • Anna’s Archive
  • Bluesky
  • Global Privacy Control
  • Kelp DAO
  • LayerZero
  • Palantir
  • Spotify
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 15 avril 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café