DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3398 posts
Fondateur et éditeur de DCOD - Restons en contact !
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Lire l'article
  • 4 min

Les derniers gros vols de données – 23 oct 2025

  • Marc Barbezat
  • 23 octobre 2025
Découvrez les pertes et vols de données de la semaine du 23 octobre 2025
Une grande pile de pièces de Bitcoin physiques dans une pièce sombre, éclairée uniquement par un écran d'ordinateur portable, symbolisant la richesse issue d'activités illicites.
Lire l'article
  • 4 min

Crypto Crime 2025 : 75 milliards $ d’actifs illicites identifiés sur la blockchain

  • Marc Barbezat
  • 23 octobre 2025
Les entités illicites stockent 75 milliards $ en cryptos. Bitcoin domine, tandis que stablecoins et ether redessinent la carte du blanchiment.
Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
Lire l'article
  • 4 min

Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes

  • Marc Barbezat
  • 22 octobre 2025
Europol a neutralisé un réseau CaaS basé en Lettonie, responsable de 49 millions de faux comptes et de fraudes massives dans toute l’Europe.
Abonnez-vous au canal Telegram
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article
  • 1 min

Le top 5 des actus cybersécurité -22 oct 2025

  • Marc Barbezat
  • 22 octobre 2025
Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 22 octobre 2025
Quatre professionnels en réunion autour d’une table dans un bureau moderne, analysant des documents et des données affichées sur des écrans montrant des graphiques de croissance liés à l’intelligence artificielle (IA).
Lire l'article
  • 2 min

IA et PME suisses : adoption en hausse, sécurité des données en retard

  • Marc Barbezat
  • 22 octobre 2025
Les PME suisses adoptent l’IA à grande vitesse, mais seules un tiers protègent efficacement leurs données, exposant leurs secrets industriels à des risques croissants.
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article
  • 3 min

Cyber IA : actualités du 22 oct 2025

  • Marc Barbezat
  • 22 octobre 2025
Découvrez les actualités cyber IA de la semaine du 22 octobre 2025

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Interface de chatbot flottant devant une salle de serveurs futuriste, avec des circuits imprimés lumineux en rouge symbolisant une brèche de sécurité et des cadenas numériques ouverts.
Lire l'article
  • 3 min

Chatbots IA : une porte dérobée pour les cyberattaques avancées

  • Marc Barbezat
  • 22 octobre 2025
L’essor des chatbots IA crée un vecteur d’attaque inédit. Trend Micro recommande une défense en profondeur et des cadres de gestion des risques adaptés.
Vue rapprochée d'un équipement F5 Big-IP, illustrant une solution de pare-feu applicatif web (WAF) avec des câbles réseau colorés, dans un environnement de centre de données.
Lire l'article
  • 5 min

F5 BIG-IP : une faille critique expose 266 000 réseaux dans le monde

  • Marc Barbezat
  • 21 octobre 2025
Des pirates liés à un État ont infiltré les systèmes de F5 et volé le code source de ses produits BIG-IP. Une faille critique qui soulève un risque immédiat pour des milliers d’entreprises et institutions.
manchette de journal alertant sur la manipulation d'élections par l'IA
Lire l'article
  • 2 min

L’IA, nouvelle menace pour l’intégrité des élections démocratiques

  • Marc Barbezat
  • 21 octobre 2025
L’intelligence artificielle accentue les risques de manipulation électorale, perturbant la fiabilité des informations et fragilisant la confiance dans le processus démocratique.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 21 oct 2025

  • Marc Barbezat
  • 21 octobre 2025
Découvrez les principales cyberattaques repérées cette semaine du 21 octobre 2025

Pagination des publications

Previous 1 … 45 46 47 48 49 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café