DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La veille Sécurité (13 nov 2016) – l’internet des objets sombre, Yahoo s’enfonce et l’intelligence artificielle vient en aide à la sécurité

  • Marc Barbezat
  • 13 novembre 2016
  • 4 minutes de lecture
cyber security 1805632 1280
  • Le botnet IoT Mirai en surexploitation perd de sa superbe

    « A la vue des dernières observations du botnet IoT Mirai, il semblerait que ce dernier soit victime de son succès et que les cybercriminels tirent trop sur les ressources disponibles, le rendant beaucoup moins puissant qu’il ne l’était auparavant. »

    tags:Sécurité ddos botnet

  • Ils ont créé un ver informatique capable d’éteindre toutes les ampoules Philips

    « Un tel malware pourrait infecter toutes les ampoules Philips communicantes d’une ville comme Paris en l’espace de quelques minutes. Le fabricant, heureusement, a déjà publié un patch. »

    tags:Sécurité IoT hacking

  • Facebook suspends plans to collect WhatsApp user data in the UK

    « Facebook has put the brakes on its plans to collect WhatsApp user data in the UK, after the Information Commissioner’s Office (ICO) told it to back off. »

    tags:Sécurité données personnelles WhatsApp facebook

  • Hacker used password resets to break into 1,050 university email accounts

    « According to an FBI indictment announcing his arrest last week, 29-year old Jonathan Powell allegedly hacked more than 1,000 email accounts at two US universities by doing nothing more sophisticated than exploiting weaknesses in how passwords are reset. »

    tags:Sécurité usa hacking authentification université

  • WoT pulls browser extension after privacy failure

    « First, it seems that WoT has been collecting the browsing history of its millions of users and has been selling this data to third parties. Second, and even worse, it seems the firm did not properly anonymise the data it collects on its users, which potentially allows others to expose the identity of the users and all their personal details. »

    tags:Sécurité WoT données personnelles

  • Russian ‘Dukes’ of Hackers Pounce on Trump Win

    « Less than six hours after Donald Trump became the presumptive president-elect of the United States, a Russian hacker gang perhaps best known for breaking into computer networks at the Democratic National Committee launched a volley of targeted phishing campaigns against American political think-tanks and non-government organizations (NGOs) »

    tags:Sécurité phishing russie usa

  • Millions of job seekers’ info exposed via easily accessible database backups

    « A data leak has exposed sensitive information about millions of job seekers that used global recruitment firm Michael Page. »

    tags:Sécurité perte de données Michael Page

  • 22 Million Government Workers Being Targeted By Ransomware Attack

    « In June of 2015, an anonymous source revealed that the Office Of Personnel Management (OPM), which administers America’s civil service, had been hacked. The breach, which was believed to be the work of the Chinese government, was one of the largest ever involving federal systems. »

    tags:Sécurité hacking

  • Des réseaux neuronaux apprennent à chiffrer leurs communications

    « Une équipe de Google Brain, spécialisée dans le deep learning, vient de démontrer que des réseaux neuronaux pouvaient apprendre à chiffrer leurs messages afin de communiquer de façon confidentielle pour empêcher un autre réseau neuronal de comprendre leurs échanges. »

    tags:Sécurité encryption intelligence artificielle Google

  • Yahoo admits some employees knew of massive hack in 2014

    « On Wednesday, Yahoo admitted that not long after a hack in 2014 some of its employees were aware a state-sponsored hacker had breached its network. The revelation is sure to cast a larger shadow over Verizon’s $4.8 billion deal to acquire the company. »

    tags:Sécurité Yahoo hacking Verizon

  • Les développeurs Linux victimes d’une attaque DDoS

    « Ce n’est pas un réseau d’objets connectés compromis, mais une « simple » attaque de type SYN flood qui a paralysé des communications de développeurs lors de la conférence Linux Plumbers. »

    tags:Sécurité ddos Linux

  • 8 fois plus d’attaques de ransomware contre les petites entreprises au 3ème trimestre 2016

    « Les petites entreprises ont subi huit fois plus d’attaques de ransomware au troisième trimestre 2016 qu’au troisième trimestre 2015. Selon Kaspersky Security Network (KSN)[1], 27 471 tentatives de blocage d’accès aux données ont été détectées et repoussées par la solution Kaspersky Small Office Security au 3ème trimestre 2016, contre 3224 attaques similaires durant la même période en 2015. »

    tags:Sécurité kaspersky malware

  • Mégafichier : les Français pourront refuser la prise de leurs empreintes digitales

    « Le gouvernement lâche du lest. Les usagers qui ne souhaitent pas que leurs empreintes digitales figurent dans ce mégafichier controversé regroupant les données personnelles des Français pourront le refuser, ont annoncé jeudi 10 novembre les ministres Bernard Cazeneuve et Axelle Lemaire »

    tags:Sécurité France identité données personnelles biométrie

  • Google va pénaliser les sites malveillants récidivistes

    « Lorsque leurs sites sont identifiés comme malveillants par Safe Browsing, ils se conforment aux règles de la firme de Mountain View et demandent une vérification. Une fois que l’avertissement de Google est levée, ils réactivent les fonctionnalités malveillantes, jusqu’à ce qu’elles soient de nouveau détectées. »

    tags:Sécurité Google malware

  • By 2020 Fraud is Expected to have Resulted in Losses of £28,5 billion

    « Card fraud has increased 19% year on year, according to The Nilson Report, accounting for losses of around $16.3 billion last year, in 2015. France has seen an 8.9% increase in card fraud and the USA, which has the largest fraud/loss ratio, currently accounts for 47.3% of the world’s payment card fraud losses »

    tags:FinTech Sécurité fraude carte

  • Intesa Sanpaolo sends PIN codes to customers via digital channels

    « Italy’s largest retail bank, Intesa Sanpaolo, is working with Gemalto to deliver PIN codes to customers via SMS, web and mobile banking app. »

    tags:FinTech Sécurité authentification forte intesa

  • Five large banks in Russia suffer major DDoS attack

    « Five Russian banks have been hit by a major cyberattack, according to the country’s central bank and regulator, Bank of Russia. »

    tags:Sécurité ddos russie

  • Votre banque a-t-elle été visée par des pirates informatiques ?

    « La banque Tesco n’est pas la seule à avoir été visée par une attaque cybercriminelle le week-end des 5 et 6 novembre. Plusieurs autres établissements financiers ont vu leurs serveurs infectés par le même logiciel malveillant. « 

    tags:FinTech Sécurité cybercriminalité hacking Tesco

  • Tesco Bank, un cyber hold-up de 2,5 millions de livres

    « La société britannique vient de donner des nouvelles plus précises sur ce cyber hold-up. Les cyber-voleurs ont réussi à détourner 2,5 millions de livres sterling soit 2,8 millions euros provenant de 9000 comptes clients. »

    tags:FinTech Sécurité cybercriminalité hacking Tesco

  • Tesco Bank breach sees money stolen from 20,000 accounts

    « The bank, which has more than seven million customers, confirmed on Saturday that around 40,000 accounts saw « suspicious transactions » over the weekend, of which half had money taken. « 

    tags:Sécurité hacking usa Tesco

Posted from Diigo. The rest of my favorite links are here.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • rapport de veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café