DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes

Cyber-attaques / fraudes

552 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 2 sep 2025

  • 2 septembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 2 septembre 2025
Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
Lire l'article
  • 1 min

Google victime d’une cyberattaque ciblant Salesforce

  • 29 août 2025
Google a été victime d'une attaque de données Salesforce, exposant des informations d'entreprises. L'attaque, menée par ShinyHunters, illustre la vulnérabilité des systèmes CRM.
Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
Lire l'article
  • 2 min

Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA

  • 26 août 2025
Une vulnérabilité critique dans ChatGPT-5 permet aux attaquants de contourner les mesures de sécurité avec des phrases simples.

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 2 min

Les dernières cyberattaques – 26 août 2025

  • 26 août 2025
Découvrez les principales cyberattaques repérées cette semaine du 26 août 2025
Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
Lire l'article
  • 2 min

MedusaLocker recrute des pentesters pour ses cyberattaques

  • 26 août 2025
Le groupe MedusaLocker embauche des pentesters pour optimiser ses attaques et augmenter ses profits grâce à une expertise spécialisée.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 2 min

Les dernières cyberattaques – 19 août 2025

  • 19 août 2025
Découvrez les principales cyberattaques repérées cette semaine du 19 août 2025
Abonnez-vous au canal Telegram
Une clé de sécurité FIDO est branchée sur un ordinateur portable. L'écran de l'ordinateur portable affiche le texte "Authentification FIDO" et une icône de cadenas, symbolisant une connexion sécurisée et sans mot de passe
Lire l'article
  • 4 min

Downgrade FIDO : contournement d’authentification sur Microsoft Entra ID

  • 19 août 2025
Une faille permet de forcer l’abandon des passkeys FIDO sur Entra ID, rendant possible le vol de session via une attaque Adversary-in-the-Middle.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 3 min

Les dernières cyberattaques – 12 août 2025

  • 12 août 2025
Découvrez les principales cyberattaques repérées cette semaine du 12 août 2025
Composition numérique sur fond sombre, intégrant un réseau neuronal abstrait et lumineux au centre, un crâne blanc stylisé sur la gauche et le logo "dcod" en bas à droite. L'image combine des éléments techniques et graphiques pour créer un style moderne et percutant.
Lire l'article
  • 6 min

Dark LLM : quelle est cette nouvelle menace IA pour la cybersécurité ?

  • 9 août 2025
Les dark LLMs détournent l’IA de ses usages éthiques, exposant entreprises et utilisateurs à des menaces cyber inédites. Décryptage d’un risque croissant.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Carte du monde stylisée illustrant la cybersécurité et l'attribution des menaces. Des flux de données lumineux parcourent le globe, connectant plusieurs points chauds pour représenter l'identification des acteurs malveillants sur le réseau mondial. Le design est moderne, dans des teintes de bleu, violet et or.
Lire l'article
  • 4 min

Attribution des menaces : le nouveau cadre d’analyse de Unit 42

  • 6 août 2025
Découvrez comment Unit 42 souhaite améliorer l'attribution des menaces avec une méthodologie rigoureuse pour identifier les acteurs malveillants.

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
    • 01.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
    • 01.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.