DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3399 posts
Fondateur et éditeur de DCOD - Restons en contact !
Les risques de phishing
Lire l'article
  • 3 min

Hameçonnage : Des courriels plus vrais que nature selon l’OFCS

  • Marc Barbezat
  • 4 mars 2025
L'hameçonnage évolue avec des techniques sophistiquées, rendant sa détection difficile. Vigilance et vérification des expéditeurs sont cruciales pour se protéger efficacement.
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
Lire l'article
  • 5 min

Les dernières cyberattaques (4 mar 2025)

  • Marc Barbezat
  • 4 mars 2025
Découvrez les principales cyberattaques repérées cette semaine du 4 mars 2025
des cybercriminels engagés dans une fraude mondiale
Lire l'article
  • 3 min

L’essor du « Fraud-as-a-Service » : une menace croissante pour la cybersécurité

  • Marc Barbezat
  • 3 mars 2025
La cybercriminalité, notamment via le modèle Fraud-as-a-Service, se développe, touchant prioritairement institutions financières et attirant des jeunes fraudeurs.
Abonnez-vous au canal Telegram
Char d’assaut Léopard
Lire l'article
  • 3 min

Cyberattaque contre Swissmem : des répercussions aussi pour Ruag

  • Marc Barbezat
  • 3 mars 2025
En janvier 2025, la caisse de compensation Swissmem a subi une cyberattaque compromettant 10% de ses données dont certaines de Ruag.
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
Lire l'article
  • 6 min

Les vulnérabilités à suivre (3 mar 2025)

  • Marc Barbezat
  • 3 mars 2025
Découvrez les principales vulnérabilités à suivre cette semaine du 3 mars 2025
Un bouclier de cybersécurité devant l'ombre d'un hacker
Lire l'article
  • 6 min

L’hebdo cybersécurité (2 mar 2025)

  • Marc Barbezat
  • 2 mars 2025
Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 2 mars 2025

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

obligation dannonce en Suisse
Lire l'article
  • 3 min

Participez à la présentation du 27 mars sur l’obligation de signaler les cyberattaques en Suisse

  • Marc Barbezat
  • 2 mars 2025
A vos agendas ! Le 27 mars 2025, l’OFCS présente en ligne les obligations de signalement des cyberattaques sur les infrastructures critiques.
Une porte dérobée informatique
Lire l'article
  • 3 min

Porte dérobée : un accès pour les autorités… et les hackers ?

  • Marc Barbezat
  • 2 mars 2025
La controverse entre Apple et le Royaume-Uni sur les portes dérobées soulève des questions sur la vie privée et la sécurité nationale.
Surface d'attaque et vulnérabilités
Lire l'article
  • 4 min

Comment gérer les vulnérabilités et la surface d’attaque efficacement

  • Marc Barbezat
  • 1 mars 2025
La gestion des vulnérabilités et de la surface d'attaque est cruciale pour renforcer la cybersécurité et prévenir les cyberattaques efficaces.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
ethique et technologie
Lire l'article
  • 3 min

Europol définit un cadre éthique pour les technologies policières

  • Marc Barbezat
  • 1 mars 2025
En suivant ces sept étapes, les forces de l'ordre peuvent s'assurer que l'usage des innovations technologiques respecte à la fois la sécurité publique et les droits des citoyens.

Pagination des publications

Previous 1 … 108 109 110 111 112 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café