DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Un technicien en manteau de sécurité inspecte un réseau complexe de tuyaux dans une installation industrielle au Canada, avec le mot "Canada" stylisé en rouge et une feuille d’érable en guise de lettre "A" en haut à droite de l’image.
Lire l'article
  • 3 min

Des hacktivistes attaquent des systèmes industriels canadiens vulnérables

  • Marc Barbezat
  • 3 novembre 2025
Des hacktivistes ont ciblé des installations d’eau, d’énergie et agricoles, exposant des risques concrets pour la sécurité publique et les services essentiels.
IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
Lire l'article
  • 3 min

Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne

  • Marc Barbezat
  • 1 novembre 2025
Des milliers de faux influenceurs générés par IA inondent les réseaux sociaux, brouillant la frontière entre authenticité, marketing et manipulation de masse.
Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)
Lire l'article
  • 4 min

Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée

  • Marc Barbezat
  • 30 octobre 2025
Les fonctions d’automatisation et de mémoire d’Atlas soulèvent des inquiétudes sur le stockage des données et les attaques par injection de commandes.
Abonnez-vous au canal Telegram
Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.
Lire l'article
  • 2 min

Réseau fantôme : 3 000 vidéos YouTube propagent des malwares

  • Marc Barbezat
  • 30 octobre 2025
Le réseau « Ghost Network » exploite YouTube pour diffuser des malwares déguisés en tutoriels, compromettant les appareils d’utilisateurs dans le monde entier depuis 2021.
Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.
Lire l'article
  • 3 min

Attaques OAuth : comment les applications cloud deviennent des portes dérobées

  • Marc Barbezat
  • 29 octobre 2025
Les applications OAuth internes sont détournées pour un accès persistant aux environnements cloud. Ces attaques passent souvent inaperçues, compromettant des comptes privilégiés.
Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
Lire l'article
  • 2 min

Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi

  • Marc Barbezat
  • 28 octobre 2025
Les hackers nord-coréens ont compromis trois entreprises européennes pour exfiltrer des informations sur les technologies de drones militaires.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 6 min

Les dernières cyberattaques – 28 oct 2025

  • Marc Barbezat
  • 28 octobre 2025
Découvrez les principales cyberattaques repérées cette semaine du 28 octobre 2025
Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
Lire l'article
  • 2 min

Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware

  • Marc Barbezat
  • 28 octobre 2025
Muji suspend ses ventes en ligne suite à une attaque de rançongiciel sur son partenaire logistique, perturbant commandes et services numériques.
Une femme observe un écran rouge affichant un message de ransomware, entourée d’ordinateurs compromis, avec en surimpression la couverture du rapport « Microsoft Digital Defense Report 2025 » sur la cybersécurité.
Lire l'article
  • 3 min

Rançongiciels et extorsion : plus de 50 % des cyberattaques motivées par l’argent

  • Marc Barbezat
  • 26 octobre 2025
Le paysage mondial des cybermenaces continue de se transformer à grande vitesse. Selon le Microsoft Digital Defense Report, la majorité des attaques recensées au cours de l’année écoulée avaient pour…
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Voyageurs assis dans un hall d’aéroport face à un avion sur le tarmac et avec des systèmes audio d'annonce piratés par des hackers
Lire l'article
  • 3 min

Des hackers piratent les systèmes audio de quatre aéroports en Amérique du Nord

  • Marc Barbezat
  • 25 octobre 2025
Le système audio de plusieurs aéroports américains et canadiens a été piraté par des hackers pour diffuser des messages politiques pro-palestiniens, révélant la fragilité des infrastructures connectées du transport aérien.

Pagination des publications

Previous 1 … 9 10 11 12 13 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café