DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

La veille Sécurité (27 nov 2016) – Un DDoS contre la Commission Européenne, des vols de données et une faille pour repartir avec une Tesla

  • Marc Barbezat
  • 27 novembre 2016
  • 3 minutes de lecture
car 1209912 1280
  • Un faux passeport français sur le darknet coûte 1.500 à 3.000 euros

    « D’après les calculs de Vocativ, un passeport français, qu’il soit volé ou falsifié, se marchanderait entre 1.455 euros (au minimum) et 3.074 euros (au maximum) sur le darknet. »

    tags:Sécurité darknet passeport

  • Prison avec sursis pour le voleur de données du SRC

    « L’ex-informaticien du Service de renseignements de la Confédération (SRC), jugé pour un vol de données datant de 2012, a été reconnu coupable d’espionnage. Il a été condamné à 20 mois de prison avec sursis. »

    tags:Sécurité vol de données suisse

  • Over 130,000 US Navy sailors warned data at risk after laptop incident

    « A total of 134,386 current and former sailors in the US Navy have been warned that sensitive information including their social security numbers was put at risk after a laptop containing the information was ‘compromised’. »

    tags:Sécurité vol de données usa

  • Une fois connectée, cette caméra de surveillance est infectée en 98 secondes

    « Le botnet Mirai est encore très actif, comme vient de le constater un chercheur en sécurité qui s’est acheté un appareil d’entrée de gamme en guise d’appât.  « 

    tags:Sécurité malware objet connecté

  • Kaspersky lance un système d’exploitation ultrasécurisé

    « Destiné aux systèmes embarqués, Kaspersky OS pourrait renforcer la sécurité des objets connectés. Mais pour l’instant, peu de détails techniques sont disponibles sur ce nouveau logiciel. »

    tags:Sécurité kaspersky

  • Il repart au volant d’une Tesla en utilisant une faille de l’application mobile

    « Au fil des différentes tentatives de piratage, les Tesla se sont souvent révélées comme étant plutôt bien sécurisées. Un groupe d’experts en sécurité à pourtant trouvé une faille qui permet même de voler une Model S grâce à un malware »

    tags:Sécurité hacking Automobile objet connecté faille

  • European Commission Servers Offline After Massive DDoS Attack

    « The European Commission servers were forced to go offline for hours on Thursday after suffering a series of large-scale distributed denial of service (DDoS) attacks. »

    tags:Sécurité europe ddos cyber-attaque CE

  • FBI hacked 8K computers in 120 countries against child pornography site

    « Federal Bureau of Investigation (FBI) is known for going all out for capturing cyber-criminals and terrorists but this time, the agency has set a new precedent in hacking operations. According to court documents the agency used a single warrant and compromised more than 8,000 computers in 120 different countries »

    tags:Sécurité fbi enquête

  • Hackers attack EU executive but no data breach

    « Hackers attacked the European Commission’s computers on Thursday, flooding the EU executive’s servers with digital service requests, but while connection speeds were affected, there was no data breach, the Commission said. »

    tags:Sécurité cyber-attaque europe CE

  • Three phone scam data breach hit 133,000 customers

    « More than 133,000 customer accounts were breached by fraudsters in an attempt to upgrade and steal phones to sell them on, Three has said. »

    tags:Sécurité vol de données uk

  • Obama refuse toujours de pardonner Snowden

    « Obama ne compte pas pardonner Edward Snowden tant qu’il ne se sera pas présenté devant la Cour de justice américaine. Sans totalement fermer la porter aux espoirs du lanceur d’alerte exilé en Russie. »

    tags:Sécurité usa Snowden

  • Une seconde backdoor chinoise nichée dans les terminaux Android

    « Une autre équipe de chercheurs vient de débusquer une seconde backdoor présente dans plusieurs terminaux Android. Elle provient d’une autre firme chinoise. »

    tags:Sécurité backdoor Chine android

  • La Commission européenne a connu une violente attaque DDoS qui a empêché les membres de l’institution de travailler pendant plusieurs heures

     » le 24 novembre dernier, la Commission européenne a connu une violente attaque par déni de service distribuée (DDoS) contre son site web et contre les passerelles de son réseau »

    tags:Sécurité ddos europe

  • Madison Square Garden hit by hackers

    « People who have visited famous US venues such as Madison Square Garden and Radio City Music Hall over the last year may have had their payment card data stolen. »

    tags:Sécurité hacking usa

  • SOFE Berlin: Cyber security worries dominate closing debate

    « Swift’s European operations forum in Berlin ended where it began, with a high-powered debate on the ability of the world’s banks to combat an escalating cyber threat. »

    tags:Sécurité cybersécurité swift

  • Authentifier un client par son comportement

    « Vu de l’utilisateur des services mobiles, le fonctionnement du système est invisible : dès l’écran d’accueil et tout au long de ses interactions avec l’application, les particularités de sa manipulation du téléphone sont capturées et permettent, par comparaison avec le profil établi lors des précédentes sessions, de confirmer que la personne connectée est bien celle qui a été autorisée. »

    tags:Sécurité authentification FinTech

  • Nouvelles possibilités d’utilisation de la signature électronique

    « Dès 2017, les entreprises et les autorités pourront certifier leurs documents numériques. La révision complète de l’ordonnance sur la signature électronique, approuvée par le Conseil fédéral lors de sa séance du 23 novembre 2016, fixe les modalités. « 

    tags:Sécurité signature suisse

Posted from Diigo. The rest of my favorite links are here.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • rapport de veille
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 2 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 1 avr 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café