DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cybersécurité : les 8 actualités majeures du 17 mai 2026

  • Marc Barbezat
  • 17 mai 2026
  • 1 minutes de lecture
Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Voici la sélection hebdomadaire des actualités cybersécurité à retenir : faits marquants, signaux faibles et tendances observées au fil de la semaine.

Faits marquants de la semaine

  • La responsable de la cybersécurité allemande alerte sur des modèles d’intelligence artificielle chinois proches des capacités de piratage avancées de Mythos, alors que l’Union européenne reste sans accès direct à ces systèmes et dépend des évaluations britannique et américaine.
  • En parallèle, la présidence de la Commission européenne envisage de relever dès cet été l’âge minimum d’accès aux réseaux sociaux, s’appuyant sur une application européenne de vérification d’âge critiquée pour ses failles de sécurité mais jugée conforme au Digital Services Act.
  • Au Canada, la messagerie chiffrée Signal menace de se retirer du pays plutôt que de se conformer à un projet de loi sur l’accès légal qu’elle estime dangereux pour l’intégrité du chiffrement et générateur de vulnérabilités systémiques.
  • Apple déploie avec iOS 26.5 un chiffrement de bout en bout par défaut pour la messagerie Rich Communication Services entre iPhone et Android, via une phase bêta limitée aux opérateurs compatibles et à la dernière version de Google Messages.

Les annonces de la semaine soulignent une tension croissante entre développement de capacités offensives dopées à l’intelligence artificielle, régulation des usages numériques et défense du chiffrement. Tandis que l’Europe peine à accéder et à évaluer des modèles d’attaque de nouvelle génération, gouvernements et grandes plateformes s’affrontent sur le contrôle des communications chiffrées, l’âge d’accès aux réseaux sociaux et la sécurisation des messageries interopérables.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 8 actualités à retenir cette semaine

La Chine se tourne vers le dark web pour développer son propre Mythos, craint le responsable allemand de la cybersécurité.

La Chine se tourne vers le dark web pour développer son propre Mythos, craint le responsable allemand de la cybersécurité.

Cybersecurity and Data Protection – POLITICO

Le plus haut responsable allemand de la cybersécurité a averti les parlementaires que des entreprises technologiques chinoises comme Alibaba semblent sur le point de développer des systèmes d'IA dotés de capacités de piratage similaires au… Lire la suite

L'interdiction des réseaux sociaux dans l'UE pourrait intervenir cet été, selon von der Leyen

L'interdiction des réseaux sociaux dans l'UE pourrait intervenir cet été, selon von der Leyen

Cybersecurity and Data Protection – POLITICO

La présidente de la Commission européenne, Ursula von der Leyen, a déclaré que le relèvement de l'âge minimum d'utilisation des réseaux sociaux dans toute l'Union européenne était à l'étude et qu'une proposition pourrait être présentée dès cet… Lire la suite

Signal menace de quitter le Canada en raison du projet de loi sur l'accès légal.

Signal menace de quitter le Canada en raison du projet de loi sur l'accès légal.

Cyber Insider

La plateforme de messagerie chiffrée Signal affirme qu'elle se retirerait du marché canadien plutôt que de se conformer aux dispositions du projet de loi d'Ottawa sur l'accès légal, qu'elle juge susceptibles de compromettre le chiffrement et d'introduire… Lire la suite

iOS 26.5 introduit par défaut le chiffrement de bout en bout des messages RCS entre iPhone et Android

iOS 26.5 introduit par défaut le chiffrement de bout en bout des messages RCS entre iPhone et Android

The Hacker News

Apple a officiellement lancé lundi iOS 26.5, intégrant la prise en charge du chiffrement de bout en bout (E2EE) pour les services de communication enrichie (RCS) en version bêta. Cette initiative s'inscrit dans le cadre d'un effort… Lire la suite

Google lance une nouvelle fonctionnalité de sécurité Android pour aider à détecter les attaques de logiciels espions.

Google lance une nouvelle fonctionnalité de sécurité Android pour aider à détecter les attaques de logiciels espions.

TechCrunch

La journalisation des intrusions est une nouvelle fonctionnalité du mode de protection avancé d'Android, qui vise à protéger les militants des droits de l'homme, les journalistes et les dissidents contre les attaques de logiciels espions gouvernementaux et… Lire la suite

Des pirates informatiques iraniens ont ciblé un important fabricant d'électronique sud-coréen.

Des pirates informatiques iraniens ont ciblé un important fabricant d'électronique sud-coréen.

www.bleepingcomputer.com

Le groupe de pirates informatiques MuddyWater (également connu sous les noms de Seedworm et Static Kitten), lié à l'Iran, a lancé une vaste campagne de cyberespionnage ciblant au moins neuf organisations de premier plan dans de multiples… Lire la suite

Pwn2Own Berlin 2026, Jour 3 : DEVCORE sacré Maître du Pwn, 1,298 million de dollars de gains au total

Pwn2Own Berlin 2026, Jour 3 : DEVCORE sacré Maître du Pwn, 1,298 million de dollars de gains au total

securityaffairs.com

L'édition 2026 de Pwn2Own Berlin s'est achevée avec 47 failles zero-day et 1,29 million de dollars de gains. DEVCORE a dominé la compétition dans toutes les catégories. Après trois jours intenses, Pwn2Own Berlin 2026 a permis aux… Lire la suite

Un enquêteur spécialisé dans les logiciels espions a démasqué des pirates informatiques du gouvernement russe qui tentaient de pirater des comptes Signal.

Un enquêteur spécialisé dans les logiciels espions a démasqué des pirates informatiques du gouvernement russe qui tentaient de pirater des comptes Signal.

TechCrunch

Un groupe de pirates informatiques, vraisemblablement liés au gouvernement russe, a tenté de pirater le système informatique d'un chercheur en sécurité spécialisé dans les attaques de logiciels espions. Ce dernier a réussi à prendre l'ascendant sur les… Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Alibaba
  • Anthropic Mythos
  • Digital Services Act
  • end-to-end encryption
  • GPT-5.5-Cyber
  • iOS 26.5
  • Rich Communication Services
  • Signal
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
Lire l'article

Veille cybersécurité DCOD : comment je travaille entre artisanat et IA

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 10 incidents majeurs au 14 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café