DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Capture d’écran d’un formulaire de connexion avec un CAPTCHA « Je ne suis pas un robot », accompagné d’un pictogramme d’alerte de sécurité illustrant un bug sur un écran, symbolisant le contournement possible des protections par des scripts automatisés ou des attaques de bots.
Lire l'article
  • 2 min

Faux CAPTCHA : tests A/B et tutoriels pour diffuser ClickFix

  • Marc Barbezat
  • 14 novembre 2025
Les cybercriminels derrière ClickFix perfectionnent leurs faux CAPTCHA via des tests A/B et des vidéos qui apprennent aux victimes à exécuter du code malveillant.
Mot MALWARE observé à travers une loupe sur un fond de code binaire, symbolisant l’analyse et la détection de logiciels malveillants.
Lire l'article
  • 2 min

PROMPTFLUX : le malware qui se réécrit sans cesse grâce à l’IA

  • Marc Barbezat
  • 12 novembre 2025
PROMPTFLUX utilise l'IA de Google Gemini pour modifier son code et échapper aux antivirus, rendant ainsi les signatures obsolètes.
Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
Lire l'article
  • 4 min

Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux

  • Marc Barbezat
  • 11 novembre 2025
La Suisse renforce l’organisation de la réponse aux cyberincidents, avec une classification à quatre niveaux et une coordination structurée entre Confédération, cantons et acteurs privés.
Abonnez-vous au canal Telegram
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 5 min

Les dernières cyberattaques – 11 nov 2025

  • Marc Barbezat
  • 11 novembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 11 novembre 2025
DCOD Fake caller ID
Lire l'article
  • 3 min

Fake caller ID : Europol alerte sur une menace en forte progression

  • Marc Barbezat
  • 11 novembre 2025
Les appels frauduleux usurpant l’identité d’organisations légitimes se multiplient, causant pertes financières et atteinte à la confiance.
Gros plan sur une main tapant sur un clavier d’ordinateur, avec en surimpression une icône rouge représentant un virus informatique menaçant.
Lire l'article
  • 3 min

Herodotus : le malware Android qui imite la frappe humaine pour tromper la détection

  • Marc Barbezat
  • 9 novembre 2025
Herodotus, un malware Android, simule la frappe humaine pour échapper aux détections, ciblant des campagnes bancaires en Italie et au Brésil.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Infographie illustrant la gestion de la cybersécurité dans les PME suisses, avec une carte de la Suisse en arrière-plan. Les différents volets abordés incluent : la responsabilité cyber au sein des entreprises, l’évaluation des risques, les mesures actuelles, les priorités en cybersécurité, la sensibilisation, ainsi que la planification des actions futures. Des encadrés statistiques comparent les pratiques selon le niveau de maturité des entreprises.
Lire l'article
  • 4 min

PME suisses 2025 : la cybersécurité recule malgré la menace élevée

  • Marc Barbezat
  • 9 novembre 2025
Seules 42 % des PME suisses se disent prêtes à une cyberattaque, illustrant une situation paradoxale en 2025 alors que la menace reste constante.
Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
Lire l'article
  • 3 min

Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes

  • Marc Barbezat
  • 6 novembre 2025
Des groupes russes exploitent des outils Windows natifs pour infiltrer des réseaux ukrainiens, voler des données sensibles et maintenir un accès persistant discret.
Illustration représentant une attaque de ransomware avec des cadenas symbolisant le chiffrement des données, un fond de code binaire, et le mot "RANSOMWARE" en lettres capitales, évoquant le piratage informatique et la cybersécurité.
Lire l'article
  • 2 min

Akira revendique le vol de 23 Go de données chez Apache OpenOffice

  • Marc Barbezat
  • 5 novembre 2025
Le groupe Akira affirme avoir volé 23 Go de données sensibles d’Apache OpenOffice, accentuant la menace des rançongiciels dans l’écosystème open-source.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 4 nov 2025

  • Marc Barbezat
  • 4 novembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 4 novembre 2025

Pagination des publications

Previous 1 … 8 9 10 11 12 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café