DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Le décodage Sécurité (28 fév. 2016)

  • Marc Barbezat
  • 28 février 2016
  • 4 minutes de lecture
headlight 1031122 1280
  • Piratage et vol de données signés par des Anonymous pour un espace du Ministère de la Défense

    « Plusieurs bases de données volées sur le portail du Centre d’Identification des Matériels de la Défense. Un piratage aux multiples signatures Anonymous. »

    tags:sécurité hacking France

  • Avast tend un piège grandeur nature avec de faux hotspots WiFi au MWC

    « L’éditeur de sécurité Avast a mené une expérience grandeur nature lors du dernier MWC. Les résultats sont concluants et très inquiétants ! Près de 2000 personnes se sont connectés via leur smartphone aux faux hotspots Wi-Fi déployés et se sont fait intercepter leurs données sans même le savoir. »

    tags:sécurité test avast wifi

  • Patient monitors altered, drug dispensary popped in colossal hospital hack

    « In tests, hospital hackers from the Independent Security Evaluators research team popped patient monitors, making them display false readings which could result in medical responses that injure or kill patients. »

    tags:sécurité santé cybersécurité

  • Warning — Linux Mint Website Hacked and ISOs replaced with Backdoored Operating System

    « Are you also the one who downloaded Linux Mint on February 20th? You may have been Infected! Linux Mint is one of the best and popular Linux distros available today, but if you have downloaded and installed the operating system recently you might have done so using a malicious ISO image. »

    tags:sécurité hacking Linux

  • Méfiez-vous de votre souris sans fil, elle peut être utilisée par des hackers pour prendre le contrôle de votre ordinateur

    « MouseJack, c’est le surnom de cette vulnérabilité, permet à un hacker de prendre le contrôle d’un ordinateur en s’appuyant sur la connexion sans fil établie entre la machine et certaines souris présentes sur le marché. »

    tags:sécurité souris MouseJack faille

  • Google, Facebook et Microsoft prêts à soutenir Apple face au FBI

    « L’affaire opposant Apple au FBI qui veut le forcer à craquer l’iPhone d’un terroriste prend de l’ampleur. Plusieurs géants de l’informatique et du web dont Microsoft, Google et Facebook envisagent des actions en justice pour soutenir la firme de Cupertino dans sa résistance. »

    tags:sécurité porte dérobée Google facebook apple fbi usa données personnelles surveillance

  • Le ransomware Locky propagé par des macros Word fait des ravages

    « Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs cibles. Une rançon de 17 000 dollars a été demandée à un centre hospitalier américain pour remettre en marche son système d’information. »

    tags:sécurité ransomware

  • 44% of ransomware victims in the UK have paid to recover their data

    « The study revealed that half of users cannot identify ransomware as a type of threat that prevents or limits access to computer data. Personal documents were the top priority for users to recover. »

    tags:sécurité ransomware rançon uk

  • Chiffrement : l’Enisa critique l’intérêt des backdoors

    « L’agence européenne de la sécurité des systèmes d’information a publié au début du mois un article étayant sa position sur la question du chiffrement et des portes dérobées réclamées par certains responsables politiques. Et l’Enisa conteste l’efficacité autant que l’utilité de ces outils cryptographiques affaiblis. »

    tags:sécurité ENISA europe porte dérobée

  • Révélations sur la cyberattaque contre Sony

    « Plusieurs experts en sécurité informatique ont conduit, pendant plus d’un an, une vaste opération visant à identifier des hackers pro-Pyongyang. »

    tags:sécurité cyber-attaque Sony

  • La cybercriminalité représente 65% des cas de criminalité économique signalés en Belgique

    « La cybercriminalité est, pour la première fois, le type de criminalité économique le plus signalé en Belgique, avec 65% des cas. Cependant, toutes les entreprises ou organisations ne se manifestent pas nécessairement après avoir été victimes de criminalité économique: seules 45% d’entre elles reconnaissent ainsi avoir subi un ou plusieurs cas en Belgique, contre 36% dans le monde »

    tags:sécurité cybercriminalité belgique

  • Le smartphone pour remplacer la carte bancaire au distributeur de billet

    « Le smartphone, qui ne cesse d’envahir de nouvelles parties de la vie quotidienne, pourrait bientôt également remplacer les cartes bancaires dans des distributeurs de billets d’un nouveau genre, censés rendre les retraits plus rapides et plus sûrs. »

    tags:FinTech sécurité ATM smartphone

  • Mastercard bringt «Pay by Selfie»

    « Passwörter sind von gestern, stattdessen sind biometrische Bezahlverfahren im kommen. So lassen sich laut Mastercard Dienstleistungen und Waren bald per Selfie bezahlen. Wichtig dabei: Man muss blinzeln. »

    tags:sécurité mastercard FinTech authentification biométrie selfie

  • Gemalto teams up for biometric security platform launch

    « Four firms have joined forces to introduce the “first” end-to-end security architecture for biometric fingerprint authentication at Mobile World Congress 2016 in Barcelona. »

    tags:sécurité authentification biométrie gemalto

  • W3C, les inventeurs du web vont supprimer le mot de passe.

    « Avec pour leitmotiv « un seul web partout et pour tous » ce nouveau projet s’amorce avec cette volonté de simplifier internet pour tous ses utilisateurs. Le Web Authentication Working Group se fixe donc une année (jusqu’au 8 février 2017) pour arriver à fournir une API aboutie. »

    tags:sécurité authentification password

  • Google veut protéger les médias des attaques DDoS

    « Alors que les projecteurs sont tournés vers le lancement de sa technologie AMP, Google propose un nouvel outil contre les cyber-attaques appelé Project Shield aux sites d’actualité. « 

    tags:sécurité Google ddos

  • Etats-Unis : un budget plus conséquent pour la guerre informatique

    « Le secrétaire américain à la Défense Asthon Carter a annoncé ce jeudi une augmentation de 15,5% du budget consacré à la guerre informatique pour 2017. Une hausse de 900 millions par rapport à celui de 2016 qui portera ce budget à 6,7 milliards de dollars, soit 1% du budget total consacré à la Défense »

    tags:sécurité cyberguerre usa

  • La Banque nationale et BNP victimes d’une attaque informatique

    « Le site de la banque BNP Paribas Fortis a également été temporairement indisponible lundi matin, selon le porte-parole Hans Mariën. Dans les deux cas, il s’agit de cyberattaques de type DoS (attaque par déni de service) »

    tags:sécurité ddos bnp_paribas belgique

Posted from Diigo. The rest of my favorite links are here.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.