DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3396 posts
Fondateur et éditeur de DCOD - Restons en contact !
Une photographie au crépuscule montre une personne vue de dos, portant un blouson sombre et un sac à dos, qui vient de jeter un ordinateur portable argenté dans une large rivière. Le MacBook fait éclabousser l'eau au premier plan. En arrière-plan, un pont illuminé traverse le fleuve, et la silhouette de la ville de Séoul, avec la N Seoul Tower visible, se découpe contre un ciel nuageux aux teintes oranges et bleues. L'atmosphère est sombre et dramatique.
Lire l'article
  • 3 min

Coupang : l’ex-employé jette son MacBook dans une rivière

  • Marc Barbezat
  • 1 janvier 2026
Après la médiatisation de l’affaire, l’ex-employé de Coupang a jeté son MacBook dans une rivière pour tenter de faire disparaître les preuves.
Illustration futuriste montrant une entité d'intelligence artificielle humanoïde, composée de circuits imprimés lumineux bleus et violets. Elle est assise devant une console de contrôle high-tech, manipulant des interfaces holographiques remplies de graphiques, de code et de flux de données, située dans un grand centre de données (data center) sombre rempli de baies de serveurs clignotantes.
Lire l'article
  • 5 min

Agents IA : pourquoi les données machine deviennent vitales

  • Marc Barbezat
  • 1 janvier 2026
Avec l’essor des systèmes d’intelligence artificielle autonomes, la résilience numérique devient un chantier stratégique urgent, où l’accès en temps réel aux données machine joue désormais…
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Lire l'article
  • 2 min

Les derniers gros vols de données – 1 jan 2026

  • Marc Barbezat
  • 1 janvier 2026
Découvrez les pertes et vols de données de la semaine du 1 janvier 2026
Abonnez-vous au canal Telegram
Photographie d'illustration au format paysage 16/9 montrant l'intérieur d'un vaste entrepôt sombre. Des centaines de smartphones sont alignés sur des racks métalliques, leurs écrans allumés affichant des applications de réseaux sociaux comme Facebook, TikTok et Twitter. Au premier plan et en arrière-plan, des personnes sont assises devant des postes de travail équipés d'ordinateurs, surveillant et contrôlant l'activité des téléphones. L'ambiance est industrielle et technologique, illustrant une opération d'influence numérique à grande échelle.
Lire l'article
  • 5 min

TikTok : une ferme de 1 000 mobiles révèle l’ombre des faux influenceurs

  • Marc Barbezat
  • 31 décembre 2025
Une fuite dévoile une start-up dopée au capital-risque, pilotant plus d’un millier de mobiles et des centaines de comptes TikTok générés par intelligence artificielle.
Photographie d'illustration au format paysage 16/9 montrant un drone volant au-dessus de montagnes au coucher du soleil. Un signal graphique relie le drone à un satellite en orbite terrestre, illustrant le pilotage via GPS. Un écran de contrôle affichant des données GPS et une carte est visible au premier plan.
Lire l'article
  • 5 min

Navigation quantique : l’arme contre le brouillage GPS

  • Marc Barbezat
  • 31 décembre 2025
Face aux brouillages GPS massifs, armées et industriels misent sur des capteurs quantiques pour guider avions et drones sans satellite, même en zones de conflit.
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article
  • 2 min

Cyber IA : actualités du 31 déc 2025

  • Marc Barbezat
  • 31 décembre 2025
Découvrez les actualités cyber IA de la semaine du 31 décembre 2025

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Logo Google à côté d’un cadenas numérique lumineux, au-dessus de mains ouvertes, avec le texte « Menaces 2026 » évoquant les enjeux de sécurité.
Lire l'article
  • 4 min

Google Cloud 2026 : l’IA et le cybercrime au cœur des menaces

  • Marc Barbezat
  • 30 décembre 2025
Le rapport prévisionnel 2026 de Google Cloud anticipe une adoption massive de l’IA par les cybercriminels et une recrudescence des attaques contre les infrastructures de virtualisation des entreprises.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 2 min

Les dernières cyberattaques – 30 déc 2025

  • Marc Barbezat
  • 30 décembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 30 décembre 2025
Gros plan sur des mains utilisant un ordinateur portable sur un bureau, illustrant un usage professionnel quotidien et la dépendance croissante au poste de travail numérique.
Lire l'article
  • 5 min

Amazon démasque un faux admin nord-coréen grâce à 110 ms de latence

  • Marc Barbezat
  • 29 décembre 2025
En analysant la latence clavier d’un salarié, Amazon a découvert une opération d’infiltration nord-coréenne exploitant télétravail, fausses identités et fermes de portables américaines.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Illustration mettant en avant un VPN au centre d’un réseau numérique, entouré d’icônes symbolisant confidentialité, chiffrement, contrôle des accès et sécurité des échanges en ligne.
Lire l'article
  • 3 min

Pourquoi l’offensive contre les VPN fragilise la cybersécurité globale

  • Marc Barbezat
  • 29 décembre 2025
En voulant bloquer le contournement des contrôles d’âge, plusieurs législateurs ciblent les VPN, au risque d’affaiblir gravement confidentialité, cybersécurité et usages professionnels légitimes.

Pagination des publications

Previous 1 … 23 24 25 26 27 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café