DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».
Lire l'article
  • 4 min

Google Drive déploie une IA pour bloquer les ransomwares avant l’infection

  • Marc Barbezat
  • 12 octobre 2025
Google renforce la sécurité de Drive avec une IA capable d’identifier et bloquer les ransomwares avant qu’ils ne corrompent les fichiers.
Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
Lire l'article
  • 2 min

Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025

  • Marc Barbezat
  • 12 octobre 2025
Les hackers nord-coréens ont dérobé 2 milliards de dollars en crypto en 2025, une somme record utilisée pour financer des programmes militaires.
Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
Lire l'article
  • 2 min

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

  • Marc Barbezat
  • 10 octobre 2025
Un groupe de hackers chinois, Phantom Taurus, cible les gouvernements et télécoms en Afrique, Moyen-Orient, Asie depuis deux ans.
Abonnez-vous au canal Telegram
Vue rapprochée de la calandre chromée et de la mascotte féline emblématique d’une voiture de collection Jaguar Land Rover en référence à la cyberattaque subie. Logo « dcod » visible en bas à droite.
Lire l'article
  • 3 min

Cyberattaque contre Jaguar Land Rover : un choc économique pour le Royaume-Uni

  • Marc Barbezat
  • 10 octobre 2025
La cyberattaque paralysant Jaguar Land Rover a entraîné un soutien public majeur de 1,5 milliard £ pour protéger l’industrie automobile britannique et ses emplois.
Illustration d’un email piégé avec une icône d’enveloppe accrochée à un hameçon et un symbole d’alerte, à côté d’un fichier PDF stylisé en 3D sur fond rose, symbolisant une tentative d’hameçonnage via pièce jointe malveillante.
Lire l'article
  • 2 min

MatrixPDF : des fichiers PDF détournés en armes de phishing invisibles

  • Marc Barbezat
  • 9 octobre 2025
MatrixPDF est un nouvel outil de phishing transformant les PDF en leurres. Il contourne la sécurité des emails, facilitant le vol de données ou l'installation…
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
Lire l'article
  • 2 min

Des routeurs détournés en Europe pour propager des SMS de phishing

  • Marc Barbezat
  • 8 octobre 2025
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Mot "Linux" en lettres blanches 3D composées de petits cubes sur un fond rose pixelisé, avec une icône de terminal en haut à gauche et le logo "dcod" en bas à droite.
Lire l'article
  • 2 min

Faille critique dans Linux Sudo : la CISA alerte sur des exploits actifs

  • Marc Barbezat
  • 7 octobre 2025
Une faille critique dans le package sudo de Linux permet aux hackers d’exécuter des commandes avec des privilèges root, selon CISA.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 7 oct 2025

  • Marc Barbezat
  • 7 octobre 2025
Découvrez les principales cyberattaques repérées cette semaine du 7 octobre 2025
Femme en kimono traditionnel japonais tenant une ombrelle devant le mont Fuji au crépuscule, avec des illustrations superposées représentant un virus informatique sur écran et une chope de bière, ajoutant une touche moderne et décalée à la scène paisible.
Lire l'article
  • 2 min

Ransomware contre les bières Asahi au Japon : la crise continue

  • Marc Barbezat
  • 6 octobre 2025
Un rançongiciel a paralysé Asahi, un brasseur de bière au Japon. Les impacts de la cyberattaque perdurent malheureusement, y compris pour ses clients.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Clavier d’ordinateur avec une touche rouge marquée "phishing" accompagnée d’un symbole d’alerte jaune, illustrant le danger des attaques de hameçonnage par email.
Lire l'article
  • 2 min

Cyber Security Month 2025 : l’OFCS mobilise la Suisse contre l’hameçonnage

  • Marc Barbezat
  • 5 octobre 2025
L’OFCS lance le Cyber Security Month 2025 pour sensibiliser à l’hameçonnage et encourager la protection des données personnelles grâce à des quiz et webinaires éducatifs.

Pagination des publications

Previous 1 … 11 12 13 14 15 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café