DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by author

Marc Barbezat

3394 posts
Fondateur et éditeur de DCOD - Restons en contact !
Photographie d'un chasseur furtif F-35 au décollage sur la piste d'une base aérienne avec une tour de contrôle en arrière-plan sous un ciel nuageux.
Lire l'article
  • 3 min

Jailbreak du F-35 : L’Europe s’affranchit du contrôle américain

  • Marc Barbezat
  • 8 mars 2026
Le chef de la défense néerlandais affirme que le logiciel du chasseur F-35 peut subir un jailbreak pour contourner les restrictions américaines.
Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
Lire l'article
  • 2 min

Flair : L’IA au service de la confiance numérique

  • Marc Barbezat
  • 7 mars 2026
Découvrez Flair, l'assistant intelligent qui détecte les arnaques et deepfakes. Une innovation pragmatique pour sécuriser nos échanges digitaux au quotidien.
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article
  • 4 min

THORChain : Le réseau crypto qui masque les fonds volés

  • Marc Barbezat
  • 6 mars 2026
Le protocole décentralisé THORChain a facilité le transfert de près d'un milliard de dollars issus d'un piratage majeur de plateforme crypto.
Abonnez-vous au canal Telegram
Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article
  • 4 min

Piratage Snowflake : Le réseau The Com trahi par ses échanges

  • Marc Barbezat
  • 6 mars 2026
L'analyse rigoureuse des communications du réseau The Com permet à une directrice de recherche d'identifier les auteurs du vol massif de données Snowflake.
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article
  • 1 min

Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026

  • Marc Barbezat
  • 6 mars 2026
Justice et Police : la sélection des 12 opérations et procédures marquantes de la semaine du 6 mar 2026.
Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
Lire l'article
  • 3 min

Galaxy S26 : Samsung intègre un écran anti-espionnage

  • Marc Barbezat
  • 5 mars 2026
Avec son Galaxy S26 Ultra, Samsung inaugure un écran anti-espionnage inédit. Ce système bloque les regards latéraux pour sécuriser les données en public.

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Illustration du Mode Lockdown (verrouillage) de l'iPhone représenté par un téléphone enchaîné pour la protection des données.
Lire l'article
  • 4 min

Mode Lockdown : l’iPhone se barricade contre l’extraction de données

  • Marc Barbezat
  • 5 mars 2026
Le Mode Lockdown protège l'iPhone contre les menaces ciblées, une option d'Apple ayant récemment empêché les autorités d'accéder aux données d'un appareil saisi.
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article
  • 1 min

Fuites de données : les 9 incidents majeurs au 5 mars 2026

  • Marc Barbezat
  • 5 mars 2026
Data Leaks : la sélection des 9 incidents marquants repérés la semaine du 5 mar 2026.
Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
Lire l'article
  • 5 min

OpenClaw : l’agent IA autonome qui fragilise la sécurité système

  • Marc Barbezat
  • 4 mars 2026
L'agent OpenClaw démontre une capacité d'automatisation inédite sur PC mais révèle des failles de sécurité critiques et des risques de basculement malveillant.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Une jeune femme de profil regarde son smartphone affichant un écran de vérification faciale avec l'indication 'Vérification en cours', assise à une table de café.
Lire l'article
  • 3 min

Vérification d’âge : l’IA automatise le contrôle d’accès des mineurs

  • Marc Barbezat
  • 4 mars 2026
Face aux risques pour la jeunesse, les entreprises d'IA déploient des outils IA de vérification d'âge et d'identité pour encadrer l'accès aux bots.

Pagination des publications

Previous 1 … 7 8 9 10 11 … 340 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café