DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3398 posts
Fondateur et éditeur de DCOD - Restons en contact !
Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.
Lire l'article
  • 3 min

L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA

  • Marc Barbezat
  • 11 octobre 2025
L’IWF signale une hausse alarmante de vidéos d’abus d’enfants générées par IA, appelant à une régulation mondiale et à une sécurité intégrée des outils.
Illustration minimaliste sur fond bleu représentant une enveloppe accrochée à un hameçon, symbole du phishing, accompagnée du mot « Phishing » en lettres blanches. Logo « dcod » visible en bas à droite.
Lire l'article
  • 3 min

Phishing : pourquoi la formation ne doit plus être la priorité

  • Marc Barbezat
  • 11 octobre 2025
Une étude sur 19 500 employés montre que les formations anti-phishing réduisent les erreurs de seulement 2%. Les chercheurs prônent la 2FA et l’automatisation.
Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
Lire l'article
  • 2 min

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

  • Marc Barbezat
  • 10 octobre 2025
Un groupe de hackers chinois, Phantom Taurus, cible les gouvernements et télécoms en Afrique, Moyen-Orient, Asie depuis deux ans.
Abonnez-vous au canal Telegram
Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.
Lire l'article
  • 2 min

Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre

  • Marc Barbezat
  • 10 octobre 2025
Meta annonce que ses interactions IA seront utilisées pour des publicités ciblées. Les utilisateurs recevront des notifications dès octobre 2025, avec une mise en œuvre…
Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar Land Rover en référence à la cyberattaque subie. Logo « dcod » visible en bas à droite.
Lire l'article
  • 3 min

Cyberattaque contre Jaguar Land Rover : un choc économique pour le Royaume-Uni

  • Marc Barbezat
  • 10 octobre 2025
La cyberattaque paralysant Jaguar Land Rover a entraîné un soutien public majeur de 1,5 milliard £ pour protéger l’industrie automobile britannique et ses emplois.
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Lire l'article
  • 2 min

Les dernières actus des cybercriminels – 10 oct 2025

  • Marc Barbezat
  • 10 octobre 2025
Découvrez les principales actus concernant les cybercriminels pour cette semaine du 10 octobre 2025

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Capture illustrée de l’interface de Google Gemini affichant une zone de saisie de prompt, sur un fond de réseau numérique vert symbolisant l’intelligence artificielle. Le logo coloré de Google apparaît en haut à gauche et le logo « dcod » en bas à droite.
Lire l'article
  • 2 min

Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées

  • Marc Barbezat
  • 10 octobre 2025
Des chercheurs ont révélé des failles dans l'IA Gemini de Google, exposant potentiellement la vie privée et les données des utilisateurs à des risques.
Illustration symbolique de la collaboration entre intelligence artificielle et cerveau humain, avec une main robotique et une main humaine pointant vers un cerveau bicolore, accompagné du drapeau de la Californie. En arrière-plan, des éléments numériques suggèrent l’innovation technologique. Image 2 (navigateur web avec HTTPS) Titre de l’image : Sécurité web : importance du HTTPS pour la navigation Texte alternatif (alt) : Gros plan sur l’interface d’un navigateur web affichant une nouvelle page avec l’adresse commençant par "https://", soulignant la sécurité de la connexion. Un curseur en forme de flèche noire pointe vers
Lire l'article
  • 2 min

CometJacking : la faille critique qui permet l’espionnage

  • Marc Barbezat
  • 9 octobre 2025
Comprendre le fonctionnement du CometJacking et comment les hackers exploite une vulnérabilité dans le navigateur pour voler emails et données sensibles.
La Californie impose des protocoles de sécurité publics aux entreprises d’IA afin de prévenir l’usage malveillant des modèles avancés.
Lire l'article
  • 2 min

La Californie adopte une loi pour encadrer la sécurité de l’IA avancée

  • Marc Barbezat
  • 9 octobre 2025
La Californie impose aux entreprises d'IA des protocoles de sécurité publics pour éviter l'utilisation abusive de modèles avancés.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Illustration d’un email piégé avec une icône d’enveloppe accrochée à un hameçon et un symbole d’alerte, à côté d’un fichier PDF stylisé en 3D sur fond rose, symbolisant une tentative d’hameçonnage via pièce jointe malveillante.
Lire l'article
  • 2 min

MatrixPDF : des fichiers PDF détournés en armes de phishing invisibles

  • Marc Barbezat
  • 9 octobre 2025
MatrixPDF est un nouvel outil de phishing transformant les PDF en leurres. Il contourne la sécurité des emails, facilitant le vol de données ou l'installation…

Pagination des publications

Previous 1 … 50 51 52 53 54 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café