DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Le décodage Sécurité (28 fév. 2016)

  • 28 février 2016
  • 4 minutes de lecture
  • Piratage et vol de données signés par des Anonymous pour un espace du Ministère de la Défense

    « Plusieurs bases de données volées sur le portail du Centre d’Identification des Matériels de la Défense. Un piratage aux multiples signatures Anonymous. »

    tags:sécurité hacking France

  • Avast tend un piège grandeur nature avec de faux hotspots WiFi au MWC

    « L’éditeur de sécurité Avast a mené une expérience grandeur nature lors du dernier MWC. Les résultats sont concluants et très inquiétants ! Près de 2000 personnes se sont connectés via leur smartphone aux faux hotspots Wi-Fi déployés et se sont fait intercepter leurs données sans même le savoir. »

    tags:sécurité test avast wifi

  • Patient monitors altered, drug dispensary popped in colossal hospital hack

    « In tests, hospital hackers from the Independent Security Evaluators research team popped patient monitors, making them display false readings which could result in medical responses that injure or kill patients. »

    tags:sécurité santé cybersécurité

  • Warning — Linux Mint Website Hacked and ISOs replaced with Backdoored Operating System

    « Are you also the one who downloaded Linux Mint on February 20th? You may have been Infected! Linux Mint is one of the best and popular Linux distros available today, but if you have downloaded and installed the operating system recently you might have done so using a malicious ISO image. »

    tags:sécurité hacking Linux

  • Méfiez-vous de votre souris sans fil, elle peut être utilisée par des hackers pour prendre le contrôle de votre ordinateur

    « MouseJack, c’est le surnom de cette vulnérabilité, permet à un hacker de prendre le contrôle d’un ordinateur en s’appuyant sur la connexion sans fil établie entre la machine et certaines souris présentes sur le marché. »

    tags:sécurité souris MouseJack faille

  • Google, Facebook et Microsoft prêts à soutenir Apple face au FBI

    « L’affaire opposant Apple au FBI qui veut le forcer à craquer l’iPhone d’un terroriste prend de l’ampleur. Plusieurs géants de l’informatique et du web dont Microsoft, Google et Facebook envisagent des actions en justice pour soutenir la firme de Cupertino dans sa résistance. »

    tags:sécurité porte dérobée Google facebook apple fbi usa données personnelles surveillance

  • Le ransomware Locky propagé par des macros Word fait des ravages

    « Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs cibles. Une rançon de 17 000 dollars a été demandée à un centre hospitalier américain pour remettre en marche son système d’information. »

    tags:sécurité ransomware

  • 44% of ransomware victims in the UK have paid to recover their data

    « The study revealed that half of users cannot identify ransomware as a type of threat that prevents or limits access to computer data. Personal documents were the top priority for users to recover. »

    tags:sécurité ransomware rançon uk

  • Chiffrement : l’Enisa critique l’intérêt des backdoors

    « L’agence européenne de la sécurité des systèmes d’information a publié au début du mois un article étayant sa position sur la question du chiffrement et des portes dérobées réclamées par certains responsables politiques. Et l’Enisa conteste l’efficacité autant que l’utilité de ces outils cryptographiques affaiblis. »

    tags:sécurité ENISA europe porte dérobée

  • Révélations sur la cyberattaque contre Sony

    « Plusieurs experts en sécurité informatique ont conduit, pendant plus d’un an, une vaste opération visant à identifier des hackers pro-Pyongyang. »

    tags:sécurité cyber-attaque Sony

  • La cybercriminalité représente 65% des cas de criminalité économique signalés en Belgique

    « La cybercriminalité est, pour la première fois, le type de criminalité économique le plus signalé en Belgique, avec 65% des cas. Cependant, toutes les entreprises ou organisations ne se manifestent pas nécessairement après avoir été victimes de criminalité économique: seules 45% d’entre elles reconnaissent ainsi avoir subi un ou plusieurs cas en Belgique, contre 36% dans le monde »

    tags:sécurité cybercriminalité belgique

  • Le smartphone pour remplacer la carte bancaire au distributeur de billet

    « Le smartphone, qui ne cesse d’envahir de nouvelles parties de la vie quotidienne, pourrait bientôt également remplacer les cartes bancaires dans des distributeurs de billets d’un nouveau genre, censés rendre les retraits plus rapides et plus sûrs. »

    tags:FinTech sécurité ATM smartphone

  • Mastercard bringt «Pay by Selfie»

    « Passwörter sind von gestern, stattdessen sind biometrische Bezahlverfahren im kommen. So lassen sich laut Mastercard Dienstleistungen und Waren bald per Selfie bezahlen. Wichtig dabei: Man muss blinzeln. »

    tags:sécurité mastercard FinTech authentification biométrie selfie

  • Gemalto teams up for biometric security platform launch

    « Four firms have joined forces to introduce the “first” end-to-end security architecture for biometric fingerprint authentication at Mobile World Congress 2016 in Barcelona. »

    tags:sécurité authentification biométrie gemalto

  • W3C, les inventeurs du web vont supprimer le mot de passe.

    « Avec pour leitmotiv « un seul web partout et pour tous » ce nouveau projet s’amorce avec cette volonté de simplifier internet pour tous ses utilisateurs. Le Web Authentication Working Group se fixe donc une année (jusqu’au 8 février 2017) pour arriver à fournir une API aboutie. »

    tags:sécurité authentification password

  • Google veut protéger les médias des attaques DDoS

    « Alors que les projecteurs sont tournés vers le lancement de sa technologie AMP, Google propose un nouvel outil contre les cyber-attaques appelé Project Shield aux sites d’actualité. « 

    tags:sécurité Google ddos

  • Etats-Unis : un budget plus conséquent pour la guerre informatique

    « Le secrétaire américain à la Défense Asthon Carter a annoncé ce jeudi une augmentation de 15,5% du budget consacré à la guerre informatique pour 2017. Une hausse de 900 millions par rapport à celui de 2016 qui portera ce budget à 6,7 milliards de dollars, soit 1% du budget total consacré à la Défense »

    tags:sécurité cyberguerre usa

  • La Banque nationale et BNP victimes d’une attaque informatique

    « Le site de la banque BNP Paribas Fortis a également été temporairement indisponible lundi matin, selon le porte-parole Hans Mariën. Dans les deux cas, il s’agit de cyberattaques de type DoS (attaque par déni de service) »

    tags:sécurité ddos bnp_paribas belgique

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une grande épingle de géolocalisation posée sur une carte illustrée, dominée par le logo coloré de Google au premier plan.
    Google Find Hub détourné pour effacer des données volées sur Android
    • 18.11.25
  • Silhouette rouge de la Chine avec son drapeau intégrée à un réseau de circuits électroniques bleus devant une carte du monde.
    95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
    • 18.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.