DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3394 posts
Fondateur et éditeur de DCOD - Restons en contact !
Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article
  • 4 min

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

  • Marc Barbezat
  • 24 février 2026
L'Office fédéral de la cybersécurité alerte sur le subscription bombing comme une technique de diversion masquant des transactions bancaires frauduleuses.
Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
Lire l'article
  • 3 min

Espionnage : 4 réseaux télécoms de Singapour infiltrés

  • Marc Barbezat
  • 24 février 2026
Le groupe UNC3886, lié à la Chine, a infiltré quatre opérateurs à Singapour. La CSA investigue les infrastructures critiques et les accès compromis.
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article
  • 1 min

Cyberattaques : les 9 incidents majeurs du 24 fév 2026

  • Marc Barbezat
  • 24 février 2026
Incidents et intrusions : tour d'horizon des 9 cyberattaques signalées la semaine du 24 fév 2026.
Abonnez-vous au canal Telegram
Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article
  • 4 min

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

  • Marc Barbezat
  • 23 février 2026
Pour réduire sa dépendance aux bases américaines instables, l'Europe déploie le GCVE. Ce nouveau référentiel renforce l'autonomie mais fait craindre un morcellement.
Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
Lire l'article
  • 4 min

Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows

  • Marc Barbezat
  • 23 février 2026
Microsoft déploie de nouveaux certificats Secure Boot pour Windows. Cette maintenance prévient une dégradation de la sécurité système avant l'échéance de 2026.
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article
  • 1 min

Vulnérabilités : les 10 alertes critiques du 23 fév 2026

  • Marc Barbezat
  • 23 février 2026
Failles et correctifs : les 10 alertes importantes à retenir pour la semaine du 23 fév 2026.

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article
  • 1 min

Cybersécurité : les 13 actualités majeures du 22 fév 2026

  • Marc Barbezat
  • 22 février 2026
L'essentiel de la semaine : la sélection des 13 faits marquants qu'il ne fallait pas manquer pour la semaine du 22 fév 2026.
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article
  • 4 min

Comment pirater une voiture autonome avec une injection de prompt visuel

  • Marc Barbezat
  • 22 février 2026
Découvrez comment de simples panneaux de signalisation piégés permettent de prendre le contrôle d'IA embarquées via l'injection de prompt visuel. Une faille critique pour les drones et voitures autonomes.
Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article
  • 4 min

Cyberdéfense : l’Allemagne active le « hack-back » militaire

  • Marc Barbezat
  • 20 février 2026
L'Allemagne durcit sa posture numérique. Berlin prépare une législation autorisant le "hack-back" pour neutraliser les infrastructures des pirates à l'étranger.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
Lire l'article
  • 5 min

Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?

  • Marc Barbezat
  • 20 février 2026
Le ransomware The Gentlemen menace les réseaux industriels mondiaux. Cette analyse détaille ses méthodes de double extorsion et ses tactiques d'évasion furtives.

Pagination des publications

Previous 1 … 10 11 12 13 14 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café