DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

  • Marc Barbezat
  • 20 avril 2026
  • 1 minutes de lecture
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Des acteurs malveillants exploitent trois failles récemment divulguées dans Microsoft Defender, nommées BlueHammer, RedSun et UnDefend, pour obtenir des privilèges élevés sur les systèmes compromis, alors que deux de ces vulnérabilités restent encore non corrigées.
  • Microsoft a publié des correctifs pour un total record de 169 vulnérabilités couvrant l’ensemble de son portefeuille, dont une déjà exploitée, avec une majorité de failles classées comme importantes et huit considérées comme critiques.
  • Adobe déploie une mise à jour de sécurité d’urgence pour Acrobat Reader afin de corriger une vulnérabilité identifiée sous l’alias CVE-2026-34621, déjà exploitée en attaques de type « zero day » depuis au moins le mois de décembre.
  • Le National Institute of Standards and Technology modifie la gestion des vulnérabilités dans la National Vulnerability Database, en n’enrichissant plus que les entrées répondant à certains critères, les autres restant listées sans informations complémentaires détaillées.

Une série concentrée de vulnérabilités activement exploitées touche des composants massivement déployés, de Microsoft Defender à Acrobat Reader, tandis que Microsoft publie un volume inédit de correctifs. Parallèlement, la décision du National Institute of Standards and Technology de restreindre l’enrichissement des entrées de la National Vulnerability Database illustre la saturation des mécanismes de suivi face à l’explosion des signalements.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Trois failles zero-day de Microsoft Defender activement exploitées ; deux restent non corrigées.

Trois failles zero-day de Microsoft Defender activement exploitées ; deux restent non corrigées.

thehackernews.com

Huntress alerte sur le fait que des acteurs malveillants exploitent trois failles de sécurité récemment découvertes dans Microsoft Defender pour obtenir des privilèges élevés sur les systèmes compromis. Cette activité repose sur l'exploitation de trois vulnérabilités nommées… Lire la suite

Microsoft publie des correctifs pour une faille zero-day dans SharePoint et 168 autres nouvelles vulnérabilités.

Microsoft publie des correctifs pour une faille zero-day dans SharePoint et 168 autres nouvelles vulnérabilités.

thehackernews.com

Microsoft a publié mardi des mises à jour pour corriger un nombre record de 169 failles de sécurité dans l'ensemble de ses produits, dont une vulnérabilité activement exploitée. Parmi ces 169 vulnérabilités, 157 sont jugées importantes, huit… Lire la suite

Adobe déploie un correctif d'urgence pour une faille zero-day d'Acrobat et Reader.

Adobe déploie un correctif d'urgence pour une faille zero-day d'Acrobat et Reader.

www.bleepingcomputer.com

Adobe a publié une mise à jour de sécurité d'urgence pour Acrobat Reader afin de corriger une vulnérabilité, référencée CVE-2026-34621, exploitée dans des attaques zero-day depuis au moins décembre. […] Lire la suite

Le NIST limite l'enrichissement des CVE après une augmentation de 263 % des soumissions de vulnérabilités.

Le NIST limite l'enrichissement des CVE après une augmentation de 263 % des soumissions de vulnérabilités.

thehackernews.com

L'Institut national des normes et de la technologie (NIST) a annoncé des modifications dans sa gestion des vulnérabilités et expositions de cybersécurité (CVE) répertoriées dans sa base de données nationale des vulnérabilités (NVD). Il a précisé qu'en… Lire la suite

La Fondation Ethereum dévoile un programme de subventions d'audit d'un million de dollars pour renforcer la sécurité des cryptomonnaies et réduire les coûts pour les développeurs.

La Fondation Ethereum dévoile un programme de subventions d'audit d'un million de dollars pour renforcer la sécurité des cryptomonnaies et réduire les coûts pour les développeurs.

www.coindesk.com

Cette nouvelle initiative vise à répondre à un défi persistant dans le développement des cryptomonnaies : le coût élevé des audits de sécurité des contrats intelligents. Lire la suite

La CISA signale une faille d'Apache ActiveMQ comme étant activement exploitée dans des attaques

La CISA signale une faille d'Apache ActiveMQ comme étant activement exploitée dans des attaques

www.bleepingcomputer.com

La CISA a averti que des attaquants exploitent actuellement une vulnérabilité critique d'Apache ActiveMQ, corrigée au début du mois après être restée indétectée pendant 13 ans. […] Lire la suite

La plateforme Splunk Enterprise et Cloud est exposée à une dangereuse vulnérabilité d'exécution de code à distance (RCE).

La plateforme Splunk Enterprise et Cloud est exposée à une dangereuse vulnérabilité d'exécution de code à distance (RCE).

gbhackers.com

Splunk a révélé une vulnérabilité critique affectant ses environnements Enterprise et Cloud Platform. Référencée CVE-2026-20204, cette faille permet à un attaquant d'exécuter du code arbitraire à distance. Avec un score CVSS de 7,1, cette vulnérabilité exige une… Lire la suite

Cisco corrige quatre services d'identité critiques ; Webex corrige des failles permettant l'exécution de code.

Cisco corrige quatre services d'identité critiques ; Webex corrige des failles permettant l'exécution de code.

thehackernews.com

Cisco a annoncé des correctifs pour quatre failles de sécurité critiques affectant Identity Services et Webex Services. Ces failles pouvaient permettre l'exécution de code arbitraire et autoriser un attaquant à usurper l'identité de n'importe quel utilisateur du… Lire la suite

Le Patch Day de SAP corrige des failles critiques d'injection SQL, de déni de service et d'injection de code

Le Patch Day de SAP corrige des failles critiques d'injection SQL, de déni de service et d'injection de code

gbhackers.com

SAP a publié ses mises à jour mensuelles de sécurité (Security Patch Day), corrigeant 19 nouvelles failles de sécurité et une mise à jour d'une faille précédemment publiée. Selon le portail d'assistance officiel de SAP, ces correctifs… Lire la suite

Censys avertit que 6 millions de serveurs FTP accessibles au public seront encore exposés en 2026.

Censys avertit que 6 millions de serveurs FTP accessibles au public seront encore exposés en 2026.

gbhackers.com

Une nouvelle note de sécurité de la société de veille Internet Censys révèle que le protocole de transfert de fichiers (FTP), vieux de 55 ans, est toujours utilisé sur près de 6 millions de serveurs exposés à… Lire la suite

Une faille critique dans l'intégration de MCP met NGINX en danger

Une faille critique dans l'intégration de MCP met NGINX en danger

www.darkreading.com

Les attaquants peuvent exploiter une faille de gravité quasi maximale dans nginx-ui pour redémarrer, créer, modifier et supprimer des fichiers de configuration NGINX. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Adobe Acrobat Reader
  • BlueHammer
  • Microsoft Defender
  • microsoft sharepoint
  • National Vulnerability Database
  • NIST
  • RedSun
  • UnDefend
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café