DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Le décodage Sécurité (28 fév. 2016)

  • Marc Barbezat
  • 28 février 2016
  • 4 minutes de lecture
headlight 1031122 1280
  • Piratage et vol de données signés par des Anonymous pour un espace du Ministère de la Défense

    « Plusieurs bases de données volées sur le portail du Centre d’Identification des Matériels de la Défense. Un piratage aux multiples signatures Anonymous. »

    tags:sécurité hacking France

  • Avast tend un piège grandeur nature avec de faux hotspots WiFi au MWC

    « L’éditeur de sécurité Avast a mené une expérience grandeur nature lors du dernier MWC. Les résultats sont concluants et très inquiétants ! Près de 2000 personnes se sont connectés via leur smartphone aux faux hotspots Wi-Fi déployés et se sont fait intercepter leurs données sans même le savoir. »

    tags:sécurité test avast wifi

  • Patient monitors altered, drug dispensary popped in colossal hospital hack

    « In tests, hospital hackers from the Independent Security Evaluators research team popped patient monitors, making them display false readings which could result in medical responses that injure or kill patients. »

    tags:sécurité santé cybersécurité

  • Warning — Linux Mint Website Hacked and ISOs replaced with Backdoored Operating System

    « Are you also the one who downloaded Linux Mint on February 20th? You may have been Infected! Linux Mint is one of the best and popular Linux distros available today, but if you have downloaded and installed the operating system recently you might have done so using a malicious ISO image. »

    tags:sécurité hacking Linux

  • Méfiez-vous de votre souris sans fil, elle peut être utilisée par des hackers pour prendre le contrôle de votre ordinateur

    « MouseJack, c’est le surnom de cette vulnérabilité, permet à un hacker de prendre le contrôle d’un ordinateur en s’appuyant sur la connexion sans fil établie entre la machine et certaines souris présentes sur le marché. »

    tags:sécurité souris MouseJack faille

  • Google, Facebook et Microsoft prêts à soutenir Apple face au FBI

    « L’affaire opposant Apple au FBI qui veut le forcer à craquer l’iPhone d’un terroriste prend de l’ampleur. Plusieurs géants de l’informatique et du web dont Microsoft, Google et Facebook envisagent des actions en justice pour soutenir la firme de Cupertino dans sa résistance. »

    tags:sécurité porte dérobée Google facebook apple fbi usa données personnelles surveillance

  • Le ransomware Locky propagé par des macros Word fait des ravages

    « Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs cibles. Une rançon de 17 000 dollars a été demandée à un centre hospitalier américain pour remettre en marche son système d’information. »

    tags:sécurité ransomware

  • 44% of ransomware victims in the UK have paid to recover their data

    « The study revealed that half of users cannot identify ransomware as a type of threat that prevents or limits access to computer data. Personal documents were the top priority for users to recover. »

    tags:sécurité ransomware rançon uk

  • Chiffrement : l’Enisa critique l’intérêt des backdoors

    « L’agence européenne de la sécurité des systèmes d’information a publié au début du mois un article étayant sa position sur la question du chiffrement et des portes dérobées réclamées par certains responsables politiques. Et l’Enisa conteste l’efficacité autant que l’utilité de ces outils cryptographiques affaiblis. »

    tags:sécurité ENISA europe porte dérobée

  • Révélations sur la cyberattaque contre Sony

    « Plusieurs experts en sécurité informatique ont conduit, pendant plus d’un an, une vaste opération visant à identifier des hackers pro-Pyongyang. »

    tags:sécurité cyber-attaque Sony

  • La cybercriminalité représente 65% des cas de criminalité économique signalés en Belgique

    « La cybercriminalité est, pour la première fois, le type de criminalité économique le plus signalé en Belgique, avec 65% des cas. Cependant, toutes les entreprises ou organisations ne se manifestent pas nécessairement après avoir été victimes de criminalité économique: seules 45% d’entre elles reconnaissent ainsi avoir subi un ou plusieurs cas en Belgique, contre 36% dans le monde »

    tags:sécurité cybercriminalité belgique

  • Le smartphone pour remplacer la carte bancaire au distributeur de billet

    « Le smartphone, qui ne cesse d’envahir de nouvelles parties de la vie quotidienne, pourrait bientôt également remplacer les cartes bancaires dans des distributeurs de billets d’un nouveau genre, censés rendre les retraits plus rapides et plus sûrs. »

    tags:FinTech sécurité ATM smartphone

  • Mastercard bringt «Pay by Selfie»

    « Passwörter sind von gestern, stattdessen sind biometrische Bezahlverfahren im kommen. So lassen sich laut Mastercard Dienstleistungen und Waren bald per Selfie bezahlen. Wichtig dabei: Man muss blinzeln. »

    tags:sécurité mastercard FinTech authentification biométrie selfie

  • Gemalto teams up for biometric security platform launch

    « Four firms have joined forces to introduce the “first” end-to-end security architecture for biometric fingerprint authentication at Mobile World Congress 2016 in Barcelona. »

    tags:sécurité authentification biométrie gemalto

  • W3C, les inventeurs du web vont supprimer le mot de passe.

    « Avec pour leitmotiv « un seul web partout et pour tous » ce nouveau projet s’amorce avec cette volonté de simplifier internet pour tous ses utilisateurs. Le Web Authentication Working Group se fixe donc une année (jusqu’au 8 février 2017) pour arriver à fournir une API aboutie. »

    tags:sécurité authentification password

  • Google veut protéger les médias des attaques DDoS

    « Alors que les projecteurs sont tournés vers le lancement de sa technologie AMP, Google propose un nouvel outil contre les cyber-attaques appelé Project Shield aux sites d’actualité. « 

    tags:sécurité Google ddos

  • Etats-Unis : un budget plus conséquent pour la guerre informatique

    « Le secrétaire américain à la Défense Asthon Carter a annoncé ce jeudi une augmentation de 15,5% du budget consacré à la guerre informatique pour 2017. Une hausse de 900 millions par rapport à celui de 2016 qui portera ce budget à 6,7 milliards de dollars, soit 1% du budget total consacré à la Défense »

    tags:sécurité cyberguerre usa

  • La Banque nationale et BNP victimes d’une attaque informatique

    « Le site de la banque BNP Paribas Fortis a également été temporairement indisponible lundi matin, selon le porte-parole Hans Mariën. Dans les deux cas, il s’agit de cyberattaques de type DoS (attaque par déni de service) »

    tags:sécurité ddos bnp_paribas belgique

Posted from Diigo. The rest of my favorite links are here.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • rapport de veille
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -26 nov 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 26 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.