DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 5 mai 2026
  • Illustration des interfaces de gestion WebHost Manager (WHM) et cPanel sur un fond de code binaire, symbolisant l'alerte sur une faille critique qui menace des millions de serveurs. Le logo dcod.ch est présent dans le coin inférieur droit.
    cPanel : une faille critique menace des millions de serveurs
  • Illustration montrant une loupe isolant un bug dans du code binaire, symbolisant comment l'IA Claude Mythos d'Anthropic force la traque aux failles logicielles pour DCOD.
    Claude Mythos : l’IA d’Anthropic force la traque aux failles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 13 alertes critiques du 4 mai 2026
  • Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
    FINMA : 42% des banques sans politique de fraude numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 10 incidents majeurs du 5 mai 2026

  • Marc Barbezat
  • 5 mai 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un groupe de hacktivistes revendique une attaque par déni de service distribué ayant paralysé plusieurs sites d’Ubuntu et de Canonical, bloquant temporairement les mises à jour du système d’exploitation Linux pour de nombreux utilisateurs.
  • Des pirates soutenus par l’État nord-coréen ciblent les secteurs pharmaceutique et des sciences de la vie avec des courriels de hameçonnage très ciblés, contenant de faux fichiers Excel qui installent des logiciels malveillants via des raccourcis Windows, PowerShell et des services de stockage en nuage.
  • Un groupe de cybermenace iranien nommé Handala a envoyé à des militaires américains à Bahreïn des messages WhatsApp affirmant qu’ils seraient visés par des frappes de drones et de missiles, mêlant intimidation psychologique et messagerie chiffrée.
  • La plateforme de finance décentralisée Wasabi Protocol a subi un détournement de plus de 5 millions de dollars sur plusieurs blockchains, rendu possible par la compromission d’une clé d’administration unique permettant de modifier des contrats et de vider des coffres de liquidité.

L’attaque contre Wasabi Protocol illustre la fragilité structurelle de nombreux protocoles de finance décentralisée, où une seule clé d’administration suffit à contrôler des contrats multi‑chaînes. Dans un mois marqué par plus de 25 exploits totalisant plus de 600 millions de dollars, l’incident met en évidence l’impact systémique des choix d’architecture et de gouvernance des privilèges sur la sécurité des actifs numériques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Les services Ubuntu ont subi des pannes suite à une attaque DDoS.

Les services Ubuntu ont subi des pannes suite à une attaque DDoS.

techcrunch.com

Un groupe de hacktivistes a revendiqué la responsabilité d'une attaque par déni de service distribué, qui a affecté plusieurs sites web Ubuntu et Canonical et empêché les utilisateurs de mettre à jour le système d'exploitation basé sur… Lire la suite

Des pirates informatiques nord-coréens ciblent des entreprises pharmaceutiques avec des attaques Excel infectées par des logiciels malveillants.

Des pirates informatiques nord-coréens ciblent des entreprises pharmaceutiques avec des attaques Excel infectées par des logiciels malveillants.

gbhackers.com

Des pirates informatiques soutenus par l'État nord-coréen utilisent des fichiers Excel piégés pour infecter des entreprises pharmaceutiques et des sciences de la vie avec des logiciels malveillants. Ils exploitent les raccourcis Windows, PowerShell et le stockage cloud… Lire la suite

Le groupe cybernétique iranien Handala cible les troupes américaines à Bahreïn

Le groupe cybernétique iranien Handala cible les troupes américaines à Bahreïn

www.securityweek.com

Des militaires américains ont reçu des messages WhatsApp les informant qu'ils seraient la cible de drones et de missiles. L'article « Le groupe cybernétique iranien Handala cible les troupes américaines à Bahreïn » est initialement paru sur SecurityWeek. Lire la suite

Le protocole Wasabi a été victime d'une faille de sécurité ayant entraîné des pertes de plus de 5 millions de dollars sur plusieurs chaînes, selon des entreprises de sécurité.

Le protocole Wasabi a été victime d'une faille de sécurité ayant entraîné des pertes de plus de 5 millions de dollars sur plusieurs chaînes, selon des entreprises de sécurité.

www.theblock.co

La plateforme de produits dérivés DeFi Wasabi Protocol a été victime d'une attaque ayant entraîné des pertes de plus de 5 millions de dollars, selon plusieurs entreprises spécialisées dans la sécurité blockchain. Lire la suite

ShinyHunters exploite une faille d'Anodot pour cibler Vimeo.

ShinyHunters exploite une faille d'Anodot pour cibler Vimeo.

securityaffairs.com

La plateforme vidéo Vimeo a confirmé une faille de sécurité chez Anodot, ayant exposé des métadonnées, des titres de vidéos et certaines adresses e-mail d'utilisateurs. Vimeo a indiqué que des données d'utilisateurs ont été consultées suite à… Lire la suite

Des réseaux de smishing soutenus par la Chine étendent le vol d'identifiants via SMS et applications OTT

Des réseaux de smishing soutenus par la Chine étendent le vol d'identifiants via SMS et applications OTT

gbhackers.com

Les plateformes de phishing en tant que service (PhaaS) en langue chinoise étendent rapidement leur portée mondiale en exploitant les SMS et les canaux de messagerie OTT (Over-The-Top) tels qu'iMessage et RCS (Rich Communication Services). Ces derniers… Lire la suite

Le ransomware VECT 2.0 détruit irréversiblement les fichiers de plus de 131 Ko sous Windows, Linux et ESXi.

Le ransomware VECT 2.0 détruit irréversiblement les fichiers de plus de 131 Ko sous Windows, Linux et ESXi.

thehackernews.com

Les spécialistes de la cybersécurité mettent en garde contre le fait que l'opération cybercriminelle connue sous le nom de VECT 2.0 agit davantage comme un outil de suppression de données que comme un ransomware, en raison d'une… Lire la suite

Des chercheurs découvrent 73 fausses extensions VS Code diffusant le malware GlassWorm v2

Des chercheurs découvrent 73 fausses extensions VS Code diffusant le malware GlassWorm v2

thehackernews.com

Des chercheurs en cybersécurité ont repéré des dizaines d'extensions Microsoft Visual Studio Code (VS Code) sur le dépôt Open VSX, liées à une campagne persistante de vol d'informations baptisée GlassWorm. Lire la suite

Le Sri Lanka révèle un autre paiement manquant, quelques jours après le vol de 2,5 millions de dollars par des pirates informatiques à son ministère des Finances.

Le Sri Lanka révèle un autre paiement manquant, quelques jours après le vol de 2,5 millions de dollars par des pirates informatiques à son ministère des Finances.

techcrunch.com

Le gouvernement sri-lankais a perdu plus de 3 millions de dollars lors de deux incidents de cybersécurité distincts survenus récemment, alors que le pays poursuit son redressement après la crise de la dette de 2022. Lire la suite

Une entreprise spécialisée dans la lutte contre les attaques DDoS a multiplié les attaques contre les fournisseurs d'accès Internet brésiliens.

Une entreprise spécialisée dans la lutte contre les attaques DDoS a multiplié les attaques contre les fournisseurs d'accès Internet brésiliens.

krebsonsecurity.com

Une entreprise technologique brésilienne spécialisée dans la protection des réseaux contre les attaques par déni de service distribué (DDoS) a permis à un botnet d'alimenter une campagne prolongée d'attaques DDoS massives contre d'autres opérateurs de réseau au… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Canonical
  • DeFi
  • Handala
  • Kelp DAO
  • North Korean hackers
  • Tornado Cash
  • Ubuntu
  • Wasabi Protocol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 13 alertes critiques du 4 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 3 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café