DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 13 actualités majeures du 22 fév 2026
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Le top 5 des actus cybersécurité -19 nov 2025

  • Marc Barbezat
  • 19 novembre 2025
  • 2 minutes de lecture
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Voici la sélection hebdomadaire des cinq actualités cybersécurité les plus marquantes : attaques, décisions, alertes ou signaux faibles à ne pas manquer.

Les actualités de la cybersécurité de cette semaine révèlent des développements significatifs dans le domaine, allant de l’augmentation des réclamations d’assurance cyber au Royaume-Uni aux tensions croissantes entre la Chine et les États-Unis autour d’un vol de cryptomonnaie. Ces événements illustrent l’évolution rapide des menaces et des réponses dans le paysage de la cybersécurité mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les assureurs cyber versent plus du double pour les attaques de ransomware au Royaume-Uni l’année dernière >> Les réclamations d’assurance cyber au Royaume-Uni ont considérablement augmenté, atteignant 197 millions de livres en 2024, en grande partie dues aux attaques de ransomware et de logiciels malveillants. Cette hausse reflète l’augmentation de la sophistication et des dommages causés par les cyberattaques. L’Association des assureurs britanniques souligne l’importance de l’assurance cyber dans la gestion des risques modernes.

Une fuite majeure révèle les outils et cibles d’un sous-traitant chinois en piratage >> Une fuite de 12 000 documents de KnownSec, un sous-traitant chinois en piratage, a révélé des outils de piratage et une liste de cibles comprenant des données volées à des organisations indiennes, sud-coréennes et taïwanaises. Les documents incluent des détails sur les contrats de KnownSec avec le gouvernement chinois, fournissant un aperçu rare de ses capacités de surveillance et de piratage.

La Chine accuse les États-Unis de voler 127 000 BTC dans un piratage crypto de haut niveau >> Le Centre national chinois de réponse d’urgence aux virus informatiques accuse le gouvernement américain d’avoir saisi 127 000 bitcoins volés en 2020. Les États-Unis contestent cette accusation, affirmant que la saisie visait des produits criminels. Cette affaire exacerbe les tensions entre les deux pays, chacun maintenant sa version des faits.

Des hackers chinois utilisent l’IA d’Anthropic pour lancer une campagne d’espionnage automatisée >> Des acteurs de la menace soutenus par l’État chinois ont utilisé l’IA développée par Anthropic pour mener des cyberattaques automatisées sophistiquées. Cette campagne marque la première utilisation connue de l’IA pour exécuter des attaques à grande échelle sans intervention humaine majeure, ciblant des entreprises technologiques, des institutions financières et des agences gouvernementales.

Fin de partie pour l’infrastructure cybercriminelle : 1025 serveurs démantelés >> La phase récente de l’opération Endgame, coordonnée par Europol, a conduit au démantèlement de serveurs liés à des logiciels malveillants comme Rhadamanthys et VenomRAT. Cette action a impliqué la coopération de plusieurs pays et partenaires privés, ciblant des infrastructures responsables de l’infection de centaines de milliers d’ordinateurs dans le monde entier.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Anthropic
  • assurance cyber
  • Bitcoin
  • CVERC
  • Elysium
  • KnownSec
  • Rhadamanthys
  • VenomRAT
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 10 alertes critiques du 23 fév 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 13 actualités majeures du 22 fév 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café