DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’hebdo cybersécurité (26 mai 2024)

  • Marc Barbezat
  • 26 mai 2024
  • 4 minutes de lecture
Actus cybersécurité

Voici le rapport de veille avec des liens directs vers les actus les plus intéressantes de la semaine passée. Certaines d’entre elles seront développées dans les prochains articles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

Un sondage Eurobaromètre confirme que l’UE doit renforcer ses compétences en cybersécurité

Une enquête Eurobaromètre indique que la pénurie de compétences en cybersécurité s’accroît, qu’il existe un besoin de davantage de spécialistes en cybersécurité et que nous devons augmenter le nombre de collaborateurs hautement sensibilisés à la cybersécurité dans chaque entreprise de l’UE.

Lire la suite sur digital-strategy.ec.europa.eu
Un sondage Eurobaromètre confirme que l'UE doit renforcer ses compétences en cybersécurité

Le malware Grandoreiro est de retour et s’attaque à plus de 1500 banques

Le malware Grandoreiro est de retour sur le devant de la scène. Malgré les efforts d’Interpol, des cybercriminels exploitent le cheval de Troie bancaire pour mener des cyberattaques dans le monde.

Lire la suite sur 01net.com
Le malware Grandoreiro est de retour et s'attaque à plus de 1500 banques

Une faille de WhatsApp permet de découvrir avec qui vous discutez

L’équipe de sécurité de WhatsApp a découvert une vulnérabilité qui permet de déterminer quels utilisateurs communiquent entre eux, à quels groupes privés ils appartiennent et où ils se trouvent. Les experts craignent que cette faille soit exploitée par des gouvernements.

Lire la suite sur 01net.com
Une faille de WhatsApp permet de découvrir avec qui vous discutez

Des chercheurs détectent une attaque de cryptojacking qui désactive les protections des terminaux

Un élément clé : l’installation de pilotes vulnérables connus d’Avast et d’IOBit.

Lire la suite sur arstechnica.com
Des chercheurs détectent une attaque de cryptojacking qui désactive les protections des terminaux

Breach Forums prévoit de revenir sur le Dark Web cette semaine malgré la répression du FBI

Breach Forums fait son retour ! Le retour sur le dark web est confirmé avec un nouveau domaine Onion, tandis que le site clearnet pourrait bientôt être relancé

Lire la suite sur hackread.com
Breach Forums prévoit de revenir sur le Dark Web cette semaine malgré la répression du FBI

Une panne mondiale de Bing impacte Copilot et ChatGPT

Ce jeudi 23 mai 2024, Bing a été en panne pendant plusieurs heures. Un incident qui a eu également un impact sur d’autres moteurs de recherche !

Lire la suite sur it-connect.fr
Une panne mondiale de Bing impacte Copilot et ChatGPT

Malgré la nouvelle technologie sans clé, les Tesla peuvent toujours être volées avec un piratage radio bon marché

Les propriétaires de Tesla doivent activer la protection par code PIN pour conduire afin de contrecarrer les attaques par relais.

Lire la suite sur arstechnica.com
Malgré la nouvelle technologie sans clé, les Tesla peuvent toujours être volées avec un piratage radio bon marché

Le Conseil de l’Europe adopte le premier traité international sur l’IA

Le Conseil de l’Europe a adopté son premier traité sur l’intelligence artificielle, en présence du chef du DFAE, Ig

Lire la suite sur ictjournal.ch
Le Conseil de l'Europe adopte le premier traité international sur l’IA

Les sénateurs acceptent à leur tour le crédit d’engagement pour le Swiss Governement Cloud (update)

Le Conseil fédéral compte investir 320 millions de francs dans une infrastructure cloud pour les administrations pu

Lire la suite sur ictjournal.ch
Les sénateurs acceptent à leur tour le crédit d'engagement pour le Swiss Governement Cloud (update)

L’acteur chinois « Unfading Sea Haze » est resté indétectable pendant cinq ans

Un acteur malveillant jusqu’alors inconnu lié à la Chine, surnommé « Unfading Sea Haze », cible des entités militaires et gouvernementales depuis 2018.

Lire la suite sur securityaffairs.com
L'acteur chinois « Unfading Sea Haze » est resté indétectable pendant cinq ans

Après tout, Apple ne stockait pas les photos iOS supprimées dans iCloud

Des chercheurs en sécurité ont procédé à une rétro-ingénierie de la récente mise à jour iOS 17.5.1 d’Apple et ont découvert qu’un bug récent qui restaurait des images supprimées il y a des mois, voire des années, était causé par un bug iOS et non par un problème avec iCloud.

Lire la suite sur bleepingcomputer.com
Après tout, Apple ne stockait pas les photos iOS supprimées dans iCloud

La messagerie ICQ ferme ses portes après presque 28 ans

L’application de messagerie ICQ fermera ses portes le 26 juin, marquant la fin d’une application de communication très appréciée.

Lire la suite sur bleepingcomputer.com
La messagerie ICQ ferme ses portes après presque 28 ans

Mastercard double la vitesse de détection des fraudes grâce à l’IA générative

Mastercard a déclaré qu’elle utilisait une technologie prédictive basée sur l’IA générative pour doubler la vitesse à laquelle elle peut détecter les cartes potentiellement compromises

Lire la suite sur infosecurity-magazine.com
Mastercard double la vitesse de détection des fraudes grâce à l'IA générative

Microsoft : la fraude aux cartes cadeaux coûte aux entreprises jusqu’à 100 000 dollars par jour

Microsoft met en garde contre la fraude croissante aux cartes-cadeaux et les approches sophistiquées du groupe Storm-0539

Lire la suite sur infosecurity-magazine.com
Microsoft : la fraude aux cartes cadeaux coûte aux entreprises jusqu'à 100 000 dollars par jour

Des groupes de hackers ciblent les élections indiennes et divulguent des données personnelles, selon un rapport

Environ 16 groupes hacktivistes ciblent les élections indiennes, dont la Morocco Black Cyber Army et Anonymous Bangladesh, entre autres.

Lire la suite sur hackread.com
Des groupes de hackers ciblent les élections indiennes et divulguent des données personnelles, selon un rapport

Le fondateur présumé du marché Incognito, un jeune homme de 23 ans, arrêté après que le FBI a suivi les paiements en cryptomonnaie

Le ministère américain de la Justice a porté un coup dur aux trafiquants de drogue du dark web en arrêtant un homme soupçonné d’exploiter le marché de drogue du dark web Incognito Market.

Lire la suite sur bitdefender.com
Le fondateur présumé du marché Incognito, un jeune homme de 23 ans, arrêté après que le FBI a suivi les paiements en cryptomonnaie

Le gouvernement indien cible les cybercriminels : le ministère des Télécommunications va désactiver 1,8 million de cartes SIM

Le 9 mai, le ministère des Transports a ordonné aux opérateurs de télécommunications de désactiver 28 220 appareils mobiles et de revérifier près de deux millions de connexions mobiles.

Lire la suite sur cysecurity.news
Le gouvernement indien cible les cybercriminels : le ministère des Télécommunications va désactiver 1,8 million de cartes SIM

L’UE veut des espions sur les campus universitaires pour lutter contre l’espionnage technologique chinois

Le bloc exhorte les chercheurs à prendre des mesures pour protéger leurs travaux contre toute ingérence étrangère.

Lire la suite sur politico.eu
L'UE veut des espions sur les campus universitaires pour lutter contre l'espionnage technologique chinois

Des pirates informatiques chinois se cachent dans les réseaux militaires et gouvernementaux depuis 6 ans

Un acteur de menace jusqu’alors inconnu, surnommé « Unfading Sea Haze », cible des entités militaires et gouvernementales dans la région de la mer de Chine méridionale depuis 2018, sans être détecté pendant tout ce temps.

Lire la suite sur bleepingcomputer.com
Des pirates informatiques chinois se cachent dans les réseaux militaires et gouvernementaux depuis 6 ans

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 9 actualités majeures du 29 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café