DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 11 incidents majeurs du 12 mai 2026

  • Marc Barbezat
  • 12 mai 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un important service de contenu généré par les utilisateurs a subi une attaque par déni de service distribué atteignant 2,45 milliards de requêtes malveillantes en 5 heures, orchestrées depuis 1,2 million d’adresses IP, bloquées en temps réel par DataDome.
  • En Pologne, cinq usines de traitement de l’eau ont subi des intrusions dans leurs systèmes de contrôle industriel, permettant aux attaquants de modifier les paramètres opérationnels des équipements et de faire peser un risque direct sur l’alimentation en eau potable.
  • À Taïwan, un étudiant a été arrêté pour avoir manipulé le système de communication TETRA du réseau ferroviaire à grande vitesse, perturbant les signaux et déclenchant les freins d’urgence des trains de la ligne THSR.
  • Microsoft signale une campagne de hameçonnage mondiale visant plus de 35 000 utilisateurs dans 26 pays, principalement dans la santé et la finance, utilisant de faux courriels de code de conduite et une attaque intermédiaire pour intercepter en temps réel des jetons d’authentification malgré une authentification multifacteur faible.

Une même logique d’abus des services de confiance traverse ces incidents : exploitation massive d’infrastructures réseau pour saturer une plateforme grand public, compromission directe de systèmes industriels dans l’eau potable et le ferroviaire, et campagne de hameçonnage sophistiquée interceptant des jetons d’authentification pour contourner l’authentification multifacteur à grande échelle.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 11 actualités à retenir cette semaine

Une attaque DDoS massive génère 2,45 milliards de requêtes à l'aide de 1,2 million d'adresses IP.

Une attaque DDoS massive génère 2,45 milliards de requêtes à l'aide de 1,2 million d'adresses IP.

gbhackers.com

Une attaque par déni de service distribué (DDoS) a ciblé une importante plateforme de contenu généré par les utilisateurs, générant un nombre stupéfiant de 2,45 milliards de requêtes malveillantes en seulement 5 heures. Le fournisseur de sécurité… Lire la suite

L'agence de sécurité polonaise signale des failles dans les systèmes de contrôle industriel de cinq stations d'épuration.

L'agence de sécurité polonaise signale des failles dans les systèmes de contrôle industriel de cinq stations d'épuration.

www.securityweek.com

Les pirates informatiques ont réussi à modifier les paramètres de fonctionnement des équipements, créant ainsi un risque direct pour l'approvisionnement public en eau. Cet article, intitulé « L'agence de sécurité polonaise signale des failles dans les systèmes de… Lire la suite

Un étudiant pirate le système ferroviaire à grande vitesse taïwanais pour déclencher les freins d'urgence.

Un étudiant pirate le système ferroviaire à grande vitesse taïwanais pour déclencher les freins d'urgence.

www.bleepingcomputer.com

Un étudiant taïwanais de 23 ans a été arrêté pour avoir perturbé le système de communication TETRA utilisé par le réseau ferroviaire à grande vitesse du pays (THSR). […] Lire la suite

Microsoft met en garde contre une campagne mondiale visant à voler les jetons d'authentification de 35 000 utilisateurs.

Microsoft met en garde contre une campagne mondiale visant à voler les jetons d'authentification de 35 000 utilisateurs.

securityaffairs.com

Microsoft a révélé une campagne d'hameçonnage ayant touché 35 000 utilisateurs dans 26 pays. Les identifiants de connexion ont été dérobés via de faux courriels relatifs au code de conduite et des services légitimes. Microsoft a révélé une… Lire la suite

Kaspersky soupçonne des pirates informatiques chinois d'avoir implanté une porte dérobée dans Daemon Tools lors d'une attaque « répandue ».

Kaspersky soupçonne des pirates informatiques chinois d'avoir implanté une porte dérobée dans Daemon Tools lors d'une attaque « répandue ».

techcrunch.com

L'entreprise de cybersécurité affirme avoir constaté des milliers de tentatives d'infection et au moins une douzaine de piratages réussis après que des utilisateurs ont installé des versions malveillantes du logiciel Windows populaire. Lire la suite

Le site JDownloader a été piraté pour remplacer les installateurs par un logiciel malveillant RAT Python.

Le site JDownloader a été piraté pour remplacer les installateurs par un logiciel malveillant RAT Python.

www.bleepingcomputer.com

Le site web du gestionnaire de téléchargement JDownloader, très populaire, a été compromis en début de semaine afin de distribuer des installateurs malveillants pour Windows et Linux. La charge utile Windows déployait un cheval de Troie d'accès… Lire la suite

Espionnage informatique iranien déguisé en attaque de ransomware Chaos

Espionnage informatique iranien déguisé en attaque de ransomware Chaos

securityaffairs.com

Le groupe APT MuddyWater, lié à l'Iran, a utilisé des tactiques de type ransomware pour masquer ses activités d'espionnage, combinant phishing, vol d'identifiants, exfiltration de données et extorsion sans chiffrement. Une nouvelle cyberintrusion, attribuée au groupe APT… Lire la suite

Un nouveau malware furtif Quasar Linux cible les développeurs de logiciels

Un nouveau malware furtif Quasar Linux cible les développeurs de logiciels

www.bleepingcomputer.com

Un implant Linux jusqu'alors inconnu, nommé Quasar Linux (QLNX), cible les systèmes des développeurs en combinant des fonctionnalités de rootkit, de porte dérobée et de vol d'identifiants. […] Lire la suite

Le kit de phishing Bluekit permet le phishing automatisé grâce à plus de 40 modèles et outils d'IA.

Le kit de phishing Bluekit permet le phishing automatisé grâce à plus de 40 modèles et outils d'IA.

securityaffairs.com

Bluekit est un nouveau kit de phishing doté de fonctionnalités d'IA, d'une configuration de domaine automatisée et d'outils tels que l'usurpation d'identité, le clonage vocal et plus de 40 modèles d'attaques. Bluekit est un kit de phishing… Lire la suite

Les pirates de ScarCruft diffusent le malware BirdCall pour Android via une plateforme de jeu.

Les pirates de ScarCruft diffusent le malware BirdCall pour Android via une plateforme de jeu.

www.bleepingcomputer.com

Le groupe de pirates informatiques nord-coréen APT37 a diffusé une version Android d'une porte dérobée appelée BirdCall lors d'une attaque de la chaîne d'approvisionnement via une plateforme de jeux vidéo. […] Lire la suite

Des pirates exploitent Amazon SES pour envoyer des courriels d'hameçonnage authentifiés.

Des pirates exploitent Amazon SES pour envoyer des courriels d'hameçonnage authentifiés.

gbhackers.com

Les attaquants exploitent de plus en plus le service Amazon Simple Email Service (SES) pour diffuser des courriels d'hameçonnage très convaincants qui contournent les contrôles de sécurité traditionnels, ce qui témoigne d'une tendance croissante des menaces par… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Amazon SES
  • APT37
  • Bluekit
  • Daemon Tools
  • DataDome
  • MuddyWater
  • TETRA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 12 alertes critiques du 11 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 10 actualités majeures du 10 mai 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café