DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La newsletter Sécurité (13 sept 2015)

  • Marc Barbezat
  • 13 septembre 2015
  • 4 minutes de lecture
  • 3D printer blueprints for TSA luggage-unlocking master keys leak online

    « The integrity of more than 300 million travel locks has been compromised after 3D printing files for a range of master keys were posted online. »

    tags:sécurité impression 3D

  • North Korea exploits 0-day in Seoul’s favourite word processor

    « FireEye researchers Genwei Jiang and Josiah Kimble say attackers from North Korea exploited a zero day vulnerability in a word processor popular with the South Korea’s government. »

    tags:sécurité malware 0-day Corée-du-Sud Corée-du-Nord

  • 200 Million WhatsApp Users Vulnerable to vCard Vulnerability

    « WhatsApp recently claimed to have hit 900 Million monthly active users, but a dangerous security flaw in the web version of the popular instant messaging app puts up to 200 Million of its users at risk. »

    tags:sécurité faille WhatsApp

  • US cop goes wardriving to sniff out stolen gadgets by MAC address

    « Researchers have confirmed  they also link to your real identity, and, according to Edward Snowden, the National Security Agency (NSA) has a system that tracks the movements of everyone in a city by monitoring the MAC addresses of their electronic devices. »

    tags:sécurité surveillance données personnelles

  • Le FBI craint réellement les objets connectés

    « Le service de renseignement intérieur américain vient de publier un communiqué mettant en garde la population face au risque de piratage des  objets connectés. Il donne quelques recommandations pour réduire un maximum cette menace. »

    tags:sécurité objet connecté fbi

  • Hackers are coming after your most intimate data

    « Rather than just cashing in on stolen credit card data or social security numbers, cyber criminals are instead trying to steal some of your most personal online data for extortion. Think messages, pictures, even health information. »

    tags:sécurité vol de données

  • E-mail piraté: la BCGe punie pour faute grave

    « La Banque Cantonale de Genève a viré des sommes à  l’étranger sur la base d’un faux courrier électronique. La justice l’a condamnée, lui reprochant son manque de contrôle. »

    tags:sécurité fraude bcge

  • Internet: A la recherche du meilleur hacker de Suisse

    « Les surdoués du piratage informatique sont très recherchés par les secteurs privés et publics pour assurer leur sécurité. »

    tags:sécurité job recrutement suisse

  • Un compte pillé chez Piguet Galland révèle les dangers du hacking bancaire

    « Une cliente historique de la banque lausannoise a vu son compte vidé de 700 000 euros par un escroc basé à  Hongkong. De faux e-mails ont abusé son gestionnaire »

    tags:sécurité hacking fraude Piguet Galland

  • Bras de fer entre Apple et la Justice américaine sur les iMessage – Le Monde Informatique

    « Dans une ère post-Snowden, marquée par une suspicion généralisée, des firmes come Microsoft et Appel tentent de résister aux demandes des autorités judiciaires américaines. Pour combien de temps encore ? »

    tags:sécurité surveillance apple microsoft

  • Les failles de sécurité en hausse de 10% au 1er semestre 2015

    « D’après les derniers chiffres du Breach Level Index publié par Gemalto, 246 millions d’enregistrements ont été compromis au cours du premier semestre 2015. 53% des cybercrimes sont constitués de vols d’identité. »

    tags:sécurité vol de données

  • Un ransomware sous Android modifie le code PIN

    « Dernière menace en date pour la plate-forme Android, un ransomware particulièrement sournois qui peut changer le code PIN d’un mobile. »

    tags:sécurité android malware ransomware

  • L’UE s’inquiète de la cybersécurité des voitures sans conducteur

    « Commission européenne et le Parlement ont annoncé le 3 septembre que les travaux sur la réglementation des voitures connectées allaient commencer, mais que la législation sur les véhicules autonomes ne serait pas prête avant un certain temps. »

    tags:sécurité objet connecté europe

  • Carbanak banking malware returns with new variant

    « The Carbanak malware and Advanced Persistent Threat (APT) campaign, which facilitated the heist of $1 billion from banks around the world earlier this year, is back with its first new variant. »

    tags:sécurité malware Carbanak

  • Les eurodéputés demandent le chiffrement systématisé de bout en bout

    « Le Parlement européen a adopté mardi par  371 voix contre 293 le rapport Schaake, qui demande à  la Commission de respecter le droit au chiffrement et même de systématiser »

    tags:sécurité encryption europe

  • Cyber fraude : la moitié des établissements financiers préfèrent guérir que prévenir

    « Bon nombre des grandes banques mondiales en sont conscientes et ont mis en place une politique de prévention de la fraude à  la source mais un nombre alarmant d'entre elles continue de s'en remettre à  une détection réactive de la fraude »

    tags:sécurité prévention fraude

  • Attack code exploiting Android's critical Stagefright bugs is now public

    « Attack code that allows hackers to take control of vulnerable Android phones finally went public on Wednesday, as developers at Google, carriers, and handset manufacturers still scrambled to distribute patches to hundreds of millions of end users. »

    tags:sécurité faille android

  • Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs

    « Fin juillet, le Contrôleur Européen de la Protection des Données  a publié ses recommandations sur le futur règlement européen portant à  quatre le nombre de versions du document. L'occasion de faire le bilan sur les trois évolutions du règlement qui auront le plus d'impact pour les entreprises. »

    tags:sécurité données personnelles europe

  • ThreatMetrix : Le Cybercrime mondial en hausse de 20% eu deuxième trimestre 2015 !

    « Se basant sur l'analyse de milliards de transactions mondiales menée d'avril à  juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus de 75 millions de cyberattaques en temps réel à  travers le monde. « 

    tags:sécurité cybercriminalité

Posted from Diigo. The rest of my favorite links are here.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • rapport de veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café