DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité -5 nov 2025

  • Marc Barbezat
  • 5 novembre 2025
  • 2 minutes de lecture
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Voici la sélection hebdomadaire des cinq actualités cybersécurité les plus marquantes : attaques, décisions, alertes ou signaux faibles à ne pas manquer.

Voici la sélection hebdomadaire des cinq actualités cybersécurité les plus marquantes : attaques, décisions, alertes ou signaux faibles à ne pas manquer.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Nouvelle faille dans le navigateur ChatGPT Atlas >> Des chercheurs ont identifié une vulnérabilité dans le navigateur ChatGPT Atlas d’OpenAI, permettant l’injection de commandes malveillantes dans la mémoire persistante de l’assistant. Cette faille repose sur une attaque CSRF (Cross-Site Request Forgery), exploitant la mémoire persistante introduite par OpenAI pour personnaliser les interactions. Les instructions malveillantes peuvent persister à travers les sessions et dispositifs, posant un risque significatif de compromission des comptes et systèmes des utilisateurs. Les détails techniques de l’attaque ont été partiellement retenus pour des raisons de sécurité.

UNC6384 exploite une faille Windows pour espionner des diplomates européens >> Le groupe APT UNC6384, lié à la Chine, a été découvert en train d’exploiter une faille zero-day de Windows pour mener des campagnes d’espionnage contre des diplomates européens. Utilisant des chaînes sophistiquées de social engineering et de malware en mémoire, le groupe déploie le RAT PlugX via des fichiers LNK malveillants. Cette campagne, active depuis septembre, cible principalement des entités diplomatiques en Hongrie et en Belgique.

Traité de l’ONU sur la cybercriminalité signé malgré les critiques >> Le traité de l’ONU contre la cybercriminalité a été signé par 72 pays, mais suscite des inquiétudes parmi les groupes de défense des droits humains. Ces derniers critiquent l’extension des pouvoirs de surveillance électronique sans garanties suffisantes pour les droits de l’homme. Malgré les critiques, le traité vise à améliorer la coopération internationale et le partage de preuves numériques pour lutter contre la cybercriminalité.

Le ransomware Akira revendique le vol de données d’Apache OpenOffice >> Le groupe Akira affirme avoir volé 23 Go de données d’Apache OpenOffice, incluant des dossiers d’employés et des informations financières. Bien que la violation ne soit pas confirmée par Apache, le groupe a déclaré son intention de publier les documents volés. Akira est connu pour ses tactiques de double extorsion, combinant vol de données et chiffrement des systèmes.

Exposition publique d’une sauvegarde SQL de 4 To chez EY >> Une sauvegarde SQL de 4 To appartenant à Ernst & Young a été découverte accessible publiquement sur Microsoft Azure. Bien que l’incident ait été rapidement résolu, il met en lumière les risques d’exposition de données sensibles dans les environnements cloud modernes. L’incident souligne l’importance de la visibilité continue et des outils de détection de fuites pour prévenir de telles expositions.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Akira Ransomware
  • ChatGPT Atlas
  • Ernst & Young
  • Microsoft Azure
  • ONU
  • SQL Server
  • UNC6384
  • Windows zero-day
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 11 actus clés du 13 mai 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 12 mai 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 12 alertes critiques du 11 mai 2026

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café