DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article
  • 3 min

Les vulnérabilités à suivre – 1 déc 2025

  • Marc Barbezat
  • 1 décembre 2025
Découvrez les principales vulnérabilités critiques à suivre cette semaine du 1 décembre 2025
Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
Lire l'article
  • 5 min

L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?

  • Marc Barbezat
  • 1 décembre 2025
L'UE allège l'AI Act, repoussant son application complète à 2027. Un geste pour réduire les coûts, malgré des critiques.
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article
  • 3 min

Les actualités cybersécurité du 30 nov 2025

  • Marc Barbezat
  • 30 novembre 2025
Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 30 novembre 2025
Abonnez-vous au canal Telegram
Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
Lire l'article
  • 2 min

IACR : l’organisation experte en crypto perd… sa clé de décryptage

  • Marc Barbezat
  • 30 novembre 2025
L’Association internationale de recherche en cryptologie annule son élection après la perte d’une clé privée, révélant un revers embarrassant pour des experts du domaine.
Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
Lire l'article
  • 2 min

Espionnage numérique : LinkedIn, cible des espions chinois

  • Marc Barbezat
  • 30 novembre 2025
Le MI5 révèle une stratégie chinoise utilisant de faux profils LinkedIn pour infiltrer des réseaux sensibles britanniques et accéder à des informations confidentielles.
Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
Lire l'article
  • 2 min

Samsung accusé : des logiciels espions sur ses téléphones abordables

  • Marc Barbezat
  • 29 novembre 2025
Samsung fait face à des accusations d'espionnage avec AppCloud, une application préinstallée sur ses téléphones économiques.

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
Lire l'article
  • 2 min

250 serveurs saisis : coup d’arrêt à bulletproof hosting

  • Marc Barbezat
  • 29 novembre 2025
Saisie massive et sanctions coordonnées ciblent les infrastructures de bulletproof hosting, essentielles aux groupes criminels comme LockBit, BlackSuit et Play.
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article
  • 5 min

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.
Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article
  • 2 min

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

  • Marc Barbezat
  • 28 novembre 2025
Ce trojan Android contourne le chiffrement des messageries en lisant directement les échanges affichés sur l’appareil.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
Lire l'article
  • 2 min

Manipulations inter-agents : des agents IA faciles à détourner

  • Marc Barbezat
  • 28 novembre 2025
Des failles de configuration permettent de détourner les conversations entre agents IA et d’exécuter des actions non voulues.

Pagination des publications

Previous 1 … 22 23 24 25 26 … 332 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café