DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

  • Marc Barbezat
  • 21 avril 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Bluesky subit depuis le 15 avril des interruptions continues de service, que la plateforme attribue à une attaque par déni de service distribué visant son application.
  • Plus de 30 extensions WordPress du paquet EssentialPlugin ont été compromises par un code malveillant permettant un accès non autorisé aux sites qui les utilisent, exposant potentiellement des milliers de pages web à une prise de contrôle.
  • Le groupe Handala, lié à l’Iran, revendique une opération majeure contre les autorités de Dubaï, affirmant avoir détruit 6 pétaoctets de données et volé 149 téraoctets d’informations sensibles, bien que ces déclarations restent non vérifiées.
  • En Irlande du Nord, les systèmes informatiques des écoles touchées par une récente intrusion sur le réseau C2K, géré par l’Education Authority, ont été annoncés comme « largement rétablis » après une paralysie généralisée.

Les revendications du groupe Handala illustrent une montée en puissance des opérations destructrices à motivation géopolitique, combinant sabotage de données, vol massif d’informations et ciblage d’infrastructures critiques publiques et privées, du système judiciaire de Dubaï à une entreprise médicale mondiale, sous le regard désormais explicite des autorités américaines.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 13 actualités à retenir cette semaine

Bluesky confirme qu'une attaque DDoS est à l'origine des pannes continues de l'application.

Bluesky confirme qu'une attaque DDoS est à l'origine des pannes continues de l'application.

techcrunch.com

Bluesky subit des perturbations de service continues depuis peu avant 3 h HNE le 15 avril. Lire la suite

Une suite de plugins WordPress piratée pour diffuser un logiciel malveillant sur des milliers de sites

Une suite de plugins WordPress piratée pour diffuser un logiciel malveillant sur des milliers de sites

www.bleepingcomputer.com

Plus de 30 plugins WordPress du package EssentialPlugin ont été compromis par un code malveillant permettant un accès non autorisé aux sites web qui les utilisent. […] Lire la suite

Le groupe Handala, lié à l'Iran, affirme avoir pénétré les systèmes informatiques de trois grandes organisations des Émirats arabes unis.

Le groupe Handala, lié à l'Iran, affirme avoir pénétré les systèmes informatiques de trois grandes organisations des Émirats arabes unis.

securityaffairs.com

Le groupe Handala, lié à l'Iran, affirme avoir piraté trois grandes organisations des Émirats arabes unis : les tribunaux de Dubaï, le département foncier de Dubaï et l'Autorité des routes et des transports de Dubaï. Handala revendique une… Lire la suite

Les systèmes informatiques des écoles d'Irlande du Nord ont été « largement rétablis » après une cyberattaque.

Les systèmes informatiques des écoles d'Irlande du Nord ont été « largement rétablis » après une cyberattaque.

databreaches.net

Les systèmes informatiques des écoles ciblées par une cyberattaque la semaine dernière ont été « en grande partie rétablis », a déclaré… Lire la suite

Des pirates informatiques s'attaquent aux entreprises de transport routier pour voler des cargaisons.

Des pirates informatiques s'attaquent aux entreprises de transport routier pour voler des cargaisons.

gbhackers.com

Les pirates informatiques s'introduisent de plus en plus souvent dans les systèmes des entreprises de transport routier et de fret pour détourner discrètement des cargaisons, transformant ainsi l'accès numérique en vol physique à grande échelle. Selon des… Lire la suite

La campagne du logiciel malveillant Mirax touche 220 000 comptes et permet un contrôle total à distance.

La campagne du logiciel malveillant Mirax touche 220 000 comptes et permet un contrôle total à distance.

securityaffairs.com

Mirax, un nouveau cheval de Troie d'accès à distance pour Android, se propage via des publicités Meta, infectant 220 000 utilisateurs et transformant leurs appareils en serveurs proxy SOCKS5, offrant ainsi aux attaquants un contrôle total à distance…. Lire la suite

La plateforme d'échange de cryptomonnaies Kraken victime d'extorsion de fonds suite à une faille de sécurité interne.

La plateforme d'échange de cryptomonnaies Kraken victime d'extorsion de fonds suite à une faille de sécurité interne.

www.bleepingcomputer.com

La plateforme d'échange de cryptomonnaies Kraken a annoncé qu'un groupe de cybercriminels tentait d'extorquer de l'argent à l'entreprise en menaçant de diffuser des vidéos montrant des systèmes internes hébergeant des données clients. […] Lire la suite

Le nouveau logiciel malveillant AgingFly a été utilisé dans des attaques contre le gouvernement et les hôpitaux ukrainiens.

Le nouveau logiciel malveillant AgingFly a été utilisé dans des attaques contre le gouvernement et les hôpitaux ukrainiens.

www.bleepingcomputer.com

Une nouvelle famille de logiciels malveillants nommée « AgingFly » a été identifiée dans des attaques contre des administrations locales et des hôpitaux. Ces logiciels volent des données d'authentification à partir de navigateurs basés sur Chromium et… Lire la suite

Le logiciel malveillant ZionSiphon est conçu pour saboter les systèmes de traitement de l'eau.

Le logiciel malveillant ZionSiphon est conçu pour saboter les systèmes de traitement de l'eau.

www.bleepingcomputer.com

Un nouveau logiciel malveillant appelé ZionSiphon, spécifiquement conçu pour les technologies opérationnelles, cible les installations de traitement et de dessalement de l'eau afin de saboter leur fonctionnement. […] Lire la suite

Les webhooks n8n sont utilisés à mauvais escient depuis octobre 2025 pour diffuser des logiciels malveillants via des courriels d'hameçonnage.

Les webhooks n8n sont utilisés à mauvais escient depuis octobre 2025 pour diffuser des logiciels malveillants via des courriels d'hameçonnage.

thehackernews.com

Des acteurs malveillants ont été observés utilisant n8n, une plateforme d'automatisation des flux de travail basée sur l'intelligence artificielle (IA), pour mener des campagnes d'hameçonnage sophistiquées et diffuser des charges utiles malveillantes ou des dispositifs d'identification par… Lire la suite

Le groupe nord-coréen APT37 utilise l'ingénierie sociale sur Facebook pour diffuser le malware RokRAT.

Le groupe nord-coréen APT37 utilise l'ingénierie sociale sur Facebook pour diffuser le malware RokRAT.

thehackernews.com

Le groupe de pirates informatiques nord-coréen APT37 (alias ScarCruft) est responsable d'une nouvelle campagne d'ingénierie sociale en plusieurs étapes. Les cybercriminels contactent leurs cibles sur Facebook et les ajoutent comme amis, transformant ainsi cette démarche de confiance… Lire la suite

La Corée du Nord utilise ClickFix pour cibler les données des utilisateurs de macOS

La Corée du Nord utilise ClickFix pour cibler les données des utilisateurs de macOS

www.darkreading.com

Sapphire Sleet utilise de fausses offres d'emploi et de fausses mises à jour Zoom pour mener des attaques ClickFix qui volent des identifiants et des données sensibles sur les Mac. Lire la suite

108 extensions Chrome malveillantes volent des données Google et Telegram, affectant 20 000 utilisateurs.

108 extensions Chrome malveillantes volent des données Google et Telegram, affectant 20 000 utilisateurs.

thehackernews.com

Des chercheurs en cybersécurité ont découvert une nouvelle campagne dans laquelle un groupe de 108 extensions Google Chrome communique avec la même infrastructure de commande et de contrôle (C2) dans le but de collecter des données utilisateur… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • APT37
  • Bluesky
  • C2K network
  • EssentialPlugin
  • Handala
  • Kraken
  • Mirax
  • ZionSiphon
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café