DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyberattaques : les 14 incidents majeurs du 19 mai 2026

  • Marc Barbezat
  • 19 mai 2026
  • 1 minutes de lecture
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Des chercheurs de Google signalent que des pirates exploitent déjà l’intelligence artificielle pour concevoir des failles inconnues, des portes dérobées Android et des attaques automatisées contre la chaîne logicielle visant notamment les plateformes de développement GitHub et PyPI.
  • L’éditeur américain Instructure, maison mère de la plateforme éducative Canvas, a conclu un accord avec un groupe décentralisé d’extorsion après une intrusion menaçant de divulguer 3,65 téraoctets de données issues de milliers d’établissements scolaires et universitaires.
  • La plateforme RubyGems, gestionnaire de paquets du langage Ruby, a suspendu temporairement les nouvelles inscriptions après une attaque qualifiée de « majeure », marquée par le téléversement massif de paquets malveillants selon un responsable d’un fournisseur de sécurité.
  • OpenAI a révélé que deux postes d’employés avaient été touchés par l’attaque d’une chaîne d’approvisionnement visant l’écosystème TanStack, tout en affirmant qu’aucune donnée utilisateur, infrastructure de production ou propriété intellectuelle n’avait été modifiée de manière non autorisée.

Les incidents récents confirment une accélération des attaques visant la chaîne d’approvisionnement logicielle, désormais dopées par l’usage offensif de l’intelligence artificielle. Des écosystèmes critiques – registres de paquets, plateformes éducatives massives et outils de développement utilisés par de grands acteurs technologiques – deviennent des points d’entrée privilégiés, avec un impact potentiel systémique bien supérieur à celui d’intrusions isolées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 14 actualités à retenir cette semaine

Google affirme que des pirates informatiques ont utilisé l'IA pour développer une faille zero-day.

Google affirme que des pirates informatiques ont utilisé l'IA pour développer une faille zero-day.

HackRead – Latest Cyber Crime – Information Security – Hacking News

Des chercheurs de Google affirment que des pirates informatiques ont utilisé l'IA pour développer des failles zero-day, des portes dérobées Android et des attaques automatisées contre la chaîne d'approvisionnement ciblant GitHub et PyPI. Lire la suite

Instructure conclut un accord de rançon avec ShinyHunters pour stopper la fuite de données Canvas de 3,65 To

Instructure conclut un accord de rançon avec ShinyHunters pour stopper la fuite de données Canvas de 3,65 To

The Hacker News

La société américaine de technologies éducatives Instructure, maison mère de Canvas, a déclaré avoir conclu un accord avec un groupe d'extorsion informatique décentralisé après que ce dernier a pénétré son réseau et menacé de divulguer des informations… Lire la suite

RubyGems suspend les nouvelles inscriptions après la mise en ligne de centaines de paquets malveillants.

RubyGems suspend les nouvelles inscriptions après la mise en ligne de centaines de paquets malveillants.

The Hacker News

RubyGems, le gestionnaire de paquets standard pour le langage de programmation Ruby, a temporairement suspendu les inscriptions suite à ce qui a été décrit comme une « attaque malveillante majeure ». « Nous sommes confrontés à une attaque malveillante majeure… Lire la suite

Une attaque de type TanStack sur la chaîne d'approvisionnement affecte deux appareils d'employés d'OpenAI et force des mises à jour de macOS.

Une attaque de type TanStack sur la chaîne d'approvisionnement affecte deux appareils d'employés d'OpenAI et force des mises à jour de macOS.

The Hacker News

OpenAI a révélé que deux appareils de ses employés, au sein de son environnement d'entreprise, ont été touchés par l'attaque de la chaîne d'approvisionnement Mini Shai-Hulud sur TanStack. L'entreprise a toutefois précisé qu'aucune donnée utilisateur, aucun système… Lire la suite

Des hackers de TeamPCP mettent en vente des dépôts de code de Mistral AI.

Des hackers de TeamPCP mettent en vente des dépôts de code de Mistral AI.

www.bleepingcomputer.com

Le groupe de hackers TeamPCP menace de divulguer le code source du projet d'IA Mistral si aucun acheteur n'est trouvé pour ces données. […] Lire la suite

TeamPCP compromet le plugin Checkmarx Jenkins AST quelques semaines après l'attaque de la chaîne d'approvisionnement de KICS.

TeamPCP compromet le plugin Checkmarx Jenkins AST quelques semaines après l'attaque de la chaîne d'approvisionnement de KICS.

The Hacker News

Checkmarx a confirmé qu'une version modifiée du plugin Jenkins AST a été publiée sur le Jenkins Marketplace. « Si vous utilisez le plugin Checkmarx Jenkins AST, vous devez vous assurer d'utiliser la version 2.0.13-829.vc72453fa_1c16, publiée le 17… Lire la suite

Une entreprise énergétique azerbaïdjanaise victime d'une exploitation répétée de la faille de sécurité de Microsoft Exchange

Une entreprise énergétique azerbaïdjanaise victime d'une exploitation répétée de la faille de sécurité de Microsoft Exchange

The Hacker News

Un acteur malveillant lié à la Chine a été associé à une intrusion en plusieurs vagues ciblant une entreprise pétrolière et gazière azerbaïdjanaise non identifiée entre fin décembre 2025 et fin février 2026, marquant ainsi une extension… Lire la suite

Un groupe APT chinois exploite Microsoft Exchange pour infiltrer un réseau du secteur de l'énergie.

Un groupe APT chinois exploite Microsoft Exchange pour infiltrer un réseau du secteur de l'énergie.

GBHackers On Security

Des pirates informatiques affiliés à l'État chinois ont compromis un serveur Microsoft Exchange chez une importante entreprise énergétique. Ils ont réutilisé à plusieurs reprises ce même point d'entrée pour mener une opération d'espionnage qui a duré plusieurs… Lire la suite

FamousSparrow cible le secteur énergétique azerbaïdjanais dans une campagne d'espionnage en plusieurs vagues.

FamousSparrow cible le secteur énergétique azerbaïdjanais dans une campagne d'espionnage en plusieurs vagues.

Security Affairs

Le groupe de cybercriminels FamousSparrow, lié à la Chine, a ciblé à plusieurs reprises une entreprise pétrolière et gazière azerbaïdjanaise, réutilisant le même point d'entrée lors de trois intrusions entre décembre 2025 et février 2026. Le groupe… Lire la suite

Le groupe Ghostwriter reprend ses attaques contre des cibles du gouvernement ukrainien.

Le groupe Ghostwriter reprend ses attaques contre des cibles du gouvernement ukrainien.

Security Affairs

ESET a mis au jour de nouvelles activités du groupe Ghostwriter (alias FrostyNeighbor) ciblant des organisations gouvernementales ukrainiennes dans le cadre d'une campagne active depuis mars 2026. Les chercheurs d'ESET ont publié un nouveau rapport documentant de… Lire la suite

Les opérateurs de Tycoon 2FA utilisent le phishing du code de périphérique OAuth pour contourner l'authentification multifacteur.

Les opérateurs de Tycoon 2FA utilisent le phishing du code de périphérique OAuth pour contourner l'authentification multifacteur.

GBHackers On Security

Une nouvelle campagne de phishing découverte fin avril 2026 montre comment les cybercriminels à l'origine du kit Tycoon 2FA Phishing-as-a-Service (PhaaS) s'éloignent du vol d'identifiants traditionnel. Cette découverte intervient quelques semaines seulement après une opération de démantèlement… Lire la suite

Plus de 10 millions de dollars volés à la plateforme de cryptomonnaies THORChain

Plus de 10 millions de dollars volés à la plateforme de cryptomonnaies THORChain

The Record by Recorded Future

Les responsables de THORChain ont déclaré que l'enquête sur l'incident était en cours, mais ont expliqué que l'un de leurs six coffres-forts avait été compromis, entraînant une perte d'environ 10,7 millions de dollars. Lire la suite

Le ransomware Gunra étend son service RaaS après le changement de Conti Locker

Le ransomware Gunra étend son service RaaS après le changement de Conti Locker

GBHackers On Security

Le ransomware Gunra évolue rapidement vers une opération de cybercriminalité plus structurée et dangereuse, après être passé d'un système de stockage basé sur Conti à son propre modèle de ransomware en tant que service (RaaS). Découvert initialement… Lire la suite

Turla transforme la porte dérobée Kazuar en un botnet P2P modulaire pour un accès persistant

Turla transforme la porte dérobée Kazuar en un botnet P2P modulaire pour un accès persistant

The Hacker News

Le groupe de pirates informatiques russe parrainé par l'État, connu sous le nom de Turla a transformé sa porte dérobée personnalisée Kazuar en un botnet peer-to-peer (P2P) modulaire conçu pour un accès furtif et persistant aux hôtes… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • FamousSparrow
  • Ghostwriter
  • GitHub
  • Mini Shai-Hulud
  • PyPI
  • RubyGems
  • TanStack
  • Tycoon 2FA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 16 alertes critiques du 18 mai 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 8 actualités majeures du 17 mai 2026

Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
Lire l'article

Veille cybersécurité DCOD : comment je travaille entre artisanat et IA

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café