DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 26 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 9 incidents majeurs du 28 avril 2026

  • Marc Barbezat
  • 28 avril 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Des pirates ont utilisé un logiciel de type « wiper », jusqu’ici inconnu, pour mener une attaque délibérément destructive contre des systèmes informatiques du secteur de l’énergie et des services publics au Venezuela.
  • Le groupe Lazarus exploite toujours l’outil ClickFix pour pénétrer les réseaux et voler des données, en visant cette fois des organisations travaillant principalement sur Mac et leurs dirigeants considérés comme à forte valeur stratégique.
  • Des agences de cybersécurité aux États-Unis et au Royaume-Uni alertent sur Firestarter, un logiciel malveillant sur mesure capable de persister sur des pare-feux Cisco Firepower et Secure Firewall utilisant les logiciels Adaptive Security Appliance et Firepower Threat Defense.
  • Des fraudeurs installés dans un centre de blanchiment au Cambodge contournent les contrôles d’identité d’une application bancaire vietnamienne, en important la photo d’une autre personne pour la vérification, tandis que des outils illicites sont proposés à cet effet sur Telegram.

Les incidents récents soulignent un durcissement des attaques ciblant à la fois les infrastructures critiques, les équipements réseau et la chaîne d’approvisionnement logicielle, avec des logiciels malveillants conçus pour détruire des systèmes, voler des identifiants ou contourner des mécanismes d’authentification bancaire sophistiqués, dans des opérations souvent attribuées à des acteurs étatiques ou à des réseaux criminels organisés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 9 actualités à retenir cette semaine

Des pirates informatiques ont utilisé un logiciel malveillant de type « wiper » lors d'attaques destructrices contre le secteur énergétique vénézuélien.

Des pirates informatiques ont utilisé un logiciel malveillant de type « wiper » lors d'attaques destructrices contre le secteur énergétique vénézuélien.

therecord.media

Des pirates informatiques ont déployé un logiciel malveillant de type « wiper » jusqu’alors inconnu contre le secteur de l’énergie et des services publics du Venezuela, lors d’une attaque qui semble avoir été conçue pour détruire les… Lire la suite

Lazarus, la société nord-coréenne, cible les utilisateurs de macOS via ClickFix

Lazarus, la société nord-coréenne, cible les utilisateurs de macOS via ClickFix

www.darkreading.com

Lazarus continue d'exploiter ClickFix pour l'accès initial et le vol de données, en l'occurrence contre des organisations centrées sur Mac et leurs dirigeants de haut niveau. Lire la suite

Le logiciel malveillant Firestarter survit aux mises à jour des pare-feu Cisco et aux correctifs de sécurité.

Le logiciel malveillant Firestarter survit aux mises à jour des pare-feu Cisco et aux correctifs de sécurité.

www.bleepingcomputer.com

Les agences de cybersécurité américaines et britanniques mettent en garde contre un logiciel malveillant personnalisé appelé Firestarter qui persiste sur les équipements Cisco Firepower et Secure Firewall exécutant les logiciels Adaptive Security Appliance (ASA) ou Firepower Threat… Lire la suite

Des escrocs en ligne contournent la sécurité des banques grâce à des outils illicites vendus sur Telegram.

Des escrocs en ligne contournent la sécurité des banques grâce à des outils illicites vendus sur Telegram.

www.technologyreview.com

Dans un centre de blanchiment d'argent au Cambodge, un employé ouvre une application bancaire vietnamienne populaire sur son téléphone. L'application lui demande de télécharger une photo associée au compte ; il choisit donc la photo d'un homme asiatique… Lire la suite

Un acteur malveillant utilise Microsoft Teams pour déployer un nouveau logiciel malveillant nommé « Snow ».

Un acteur malveillant utilise Microsoft Teams pour déployer un nouveau logiciel malveillant nommé « Snow ».

www.bleepingcomputer.com

Un groupe de cybercriminels identifié sous le nom de UNC6692 utilise l'ingénierie sociale pour déployer une nouvelle suite de logiciels malveillants personnalisée nommée « Snow », qui comprend une extension de navigateur, un outil de tunnelisation et… Lire la suite

Un logiciel malveillant de sabotage récemment déchiffré pourrait avoir ciblé le programme nucléaire iranien et être antérieur à Stuxnet.

Un logiciel malveillant de sabotage récemment déchiffré pourrait avoir ciblé le programme nucléaire iranien et être antérieur à Stuxnet.

WIRED

Des chercheurs ont finalement décrypté Fast16, un code mystérieux capable de manipuler discrètement les logiciels de calcul et de simulation. Créé en 2005, il a probablement été déployé par les États-Unis ou un allié. Lire la suite

Une nouvelle attaque de la chaîne d'approvisionnement npm se propage automatiquement pour voler des jetons d'authentification

Une nouvelle attaque de la chaîne d'approvisionnement npm se propage automatiquement pour voler des jetons d'authentification

www.bleepingcomputer.com

Une nouvelle attaque de la chaîne d'approvisionnement ciblant l'écosystème du gestionnaire de paquets Node (npm) vole les identifiants des développeurs et tente de se propager via les paquets publiés à partir de comptes compromis. […] Lire la suite

La vague d'attaques DDoS se poursuit après l'incident Bluesky qui a touché Mastodon. Mastodon a été touché à son tour.

La vague d'attaques DDoS se poursuit après l'incident Bluesky qui a touché Mastodon. Mastodon a été touché à son tour.

securityaffairs.com

Mastodon a subi une importante attaque DDoS peu après un incident similaire chez Bluesky. La panne, bien que significative, a été résolue en quelques heures. Mastodon a été victime d'une importante attaque DDoS quelques jours seulement après… Lire la suite

L'attaque de la chaîne d'approvisionnement de Checkmarx affecte le chemin de distribution npm de Bitwarden

L'attaque de la chaîne d'approvisionnement de Checkmarx affecte le chemin de distribution npm de Bitwarden

securityaffairs.com

L'interface de ligne de commande Bitwarden a été victime d'une attaque de type Checkmarx. La version 2026.4.0 a déployé du code malveillant dans le fichier bw1.js via une action GitHub compromise. Des chercheurs alertent sur le fait… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Bitwarden CLI
  • Checkmarx
  • Cisco Firepower
  • clickfix
  • Firestarter
  • Lazarus
  • npm
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 9 alertes critiques du 27 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 26 avril 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café