DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3399 posts
Fondateur et éditeur de DCOD - Restons en contact !
Une photographie argentique granuleuse montrant une camionnette pickup vintage marron traversant un carrefour sur une chaussée mouillée qui reflète la lumière douce du petit matin ou du crépuscule. La scène se déroule dans une petite ville américaine traditionnelle, avec des bâtiments en briques rouges, dont un "MAIN ST. DINER" et un "BARBER SHOP". Un unique feu de circulation, suspendu au centre par des câbles, est au vert. Des drapeaux américains et des poteaux électriques longent la rue déserte.
Lire l'article
  • 2 min

Pirater des feux de circulation pour moins de 200€ : possible ?

  • Marc Barbezat
  • 10 avril 2023
Une démonstration inquiétante prouve qu'on peut manipuler le trafic urbain avec du matériel bon marché. Analyse d'une vulnérabilité des smart cities.
Les actualités sur la cybersécurité, le cybercrime et les cyberattaques
Lire l'article
  • 1 min

L’hebdo cybersécurité | 9 avril 2023

  • Marc Barbezat
  • 9 avril 2023
Les actualités cybersécurité les plus intéressantes de la semaine
the phrase be aware on a pin board
Lire l'article
  • 1 min

L’ENISA publie sa boîte à outils pour créer des sensibilisations à la cybersécurité

  • Marc Barbezat
  • 8 avril 2023
L'ENISA lance son paquet "Awareness Raising in a Box (AR-in-a-BOX)"
Abonnez-vous au canal Telegram
Codage Par olia danilevich Pexels
Lire l'article
  • 1 min

150 outils open source du SANS Institute pour la cybersécurité

  • Marc Barbezat
  • 7 avril 2023
Les spécialistes du SANS ont développé plus de 150 outils open source pour aider à mettre en œuvre une meilleure sécurité
audio voice
Lire l'article
  • 1 min

La voix générée par l’IA, la nouvelle menace pour usurper une identité

  • Marc Barbezat
  • 6 avril 2023
L'IA est en train de remettre en question la fiabilité de l'identification vocale utilisée par certaines banques
communication presse
Lire l'article
  • 3 min

3 conseils pour bien communiquer lors d’une cyberattaque

  • Marc Barbezat
  • 6 avril 2023
Cyberattaque ou crise de réputation ? Sans un plan de communication solide, l’un entraîne l’autre. Anticipez, structurez, testez : votre crédibilité en dépend.

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

hacker pirate
Lire l'article
  • 1 min

Plongée profonde dans Lockbit

  • Marc Barbezat
  • 5 avril 2023
Un analyse détaillée de LockBit qui explique son "succès" et pourquoi elle attire les cybercriminels
Top 5
Lire l'article
  • 1 min

Le top 5 de la semaine | 5 avril 2023

  • Marc Barbezat
  • 5 avril 2023
Le top 5 des dernières actualités cybersécurité qu’il ne fallait pas manquer
Un pirate à capuche avec des codes en surimpression
Lire l'article
  • 1 min

Selon le FBI, moins de plaintes mais plus de pertes pour les cyberattaques en 2022

  • Marc Barbezat
  • 4 avril 2023
Le dernier rapport sur la cybercriminalité du FBI pour l'année 2022 montre une augmentation significative des escroqueries liées aux monnaies virtuelles
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
honeycomb close up detail honey bee
Lire l'article
  • 1 min

Des pots de miel enregistrent 42 millions d’attaques en 9 mois

  • Marc Barbezat
  • 4 avril 2023
Pour rappel, un pot de miel est un leurre imitant un système réel pour attirer les utilisateurs malveillants et recueillir des informations sur leur fonctionnement

Pagination des publications

Previous 1 … 234 235 236 237 238 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café