DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 30 sep 2025

  • Marc Barbezat
  • 30 septembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 30 septembre 2025
Avion de ligne stationné à une porte d’embarquement avec un autre avion décollant à l’arrière-plan, superposés à un drapeau de l’Union européenne, symbolisant le transport aérien et la mobilité en Europe.
Lire l'article
  • 2 min

Cyberattaque contre des aéroports européens : un suspect arrêté au Royaume-Uni

  • Marc Barbezat
  • 29 septembre 2025
Un suspect arrêté au Royaume-Uni pour une attaque par rançongiciel causant de graves perturbations dans les aéroports européens. Les autorités intensifient leur lutte contre ces…
Photographie réaliste au format paysage montrant l'intérieur d'un local industriel new-yorkais reconverti en ferme à cartes SIM. Des rayonnages métalliques sont remplis de centaines de smartphones alignés et connectés par un enchevêtrement de câbles. L'espace est brut avec des murs usés, et de grandes fenêtres industrielles en arrière-plan révèlent une vue urbaine typique de New York avec des bâtiments en briques rouges.
Lire l'article
  • 2 min

Ferme à SIM géante à New York : une menace pour les télécoms

  • Marc Barbezat
  • 29 septembre 2025
Plongée au cœur d'une ferme à SIM clandestine démantelée à New York. Comment ces installations facilitent les fraudes massives sur les réseaux mobiles.
Abonnez-vous au canal Telegram
Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
Lire l'article
  • 2 min

Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA

  • Marc Barbezat
  • 26 septembre 2025
Un seul bit modifié peut fausser un modèle neuronal d’IA. Découvrez cette attaque discrète qui menace la fiabilité des systèmes intelligents.
Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
Lire l'article
  • 2 min

Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité

  • Marc Barbezat
  • 26 septembre 2025
Les cybercriminels réutilisent d’anciens formats de fichiers pour contourner la détection. Focus sur ces vecteurs d’attaque remis au goût du jour.
Gros plan sur un raton laveur au regard expressif, placé devant un fond composé de chiffres binaires bleu néon, avec le logo vert « dcod » en bas à droite de l’image
Lire l'article
  • 2 min

Microsoft et Cloudflare neutralisent RaccoonO365, un service PhaaS mondial

  • Marc Barbezat
  • 26 septembre 2025
Le service PhaaS RaccoonO365, impliqué dans le vol massif de credentials Microsoft 365, a été démantelé par Microsoft et Cloudflare dans 94 pays.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Écran d’ordinateur affichant un formulaire de vérification CAPTCHA avec un champ de saisie, une icône audio et un bouton d’envoi, dans un environnement de bureau moderne.
Lire l'article
  • 2 min

ChatGPT met en échec les CAPTCHA : vers la fin d’un standard de sécurité ?

  • Marc Barbezat
  • 25 septembre 2025
L'IA ChatGPT contourne les CAPTCHA, remettant en cause leur efficacité. Cette technique de sécurité pourrait être obsolète face aux capacités de ChatGPT.
Actus des cybercriminels avec en incrusté une image de menottes sur un clavier
Lire l'article
  • 2 min

Condamnation du créateur de BreachForums : trois ans de prison finalement

  • Marc Barbezat
  • 24 septembre 2025
L’administrateur de BreachForums est condamné à trois ans de prison, une décision marquante dans la lutte contre les forums de cybercriminalité.
Personne en sweat à capuche noire, visage masqué par l’ombre, symbolisant un hacker, positionnée devant le drapeau de la Corée du Nord, représentant la cybercriminalité ou les activités de piratage informatique attribuées au pays.
Lire l'article
  • 2 min

Comment l’IA renforce les attaques de phishing des hackers nord-coréens

  • Marc Barbezat
  • 24 septembre 2025
Le groupe nord-coréen Kimsuky exploite l’IA pour générer de faux documents militaires et lancer des campagnes de phishing redoutablement crédibles.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Illustration d’un cerveau numérique en réseau rose fluorescent émergeant d’un ordinateur portable, observant un écran affichant une carte du monde en code binaire, symbolisant l’intelligence artificielle, l’analyse de données et la cybersécurité.
Lire l'article
  • 2 min

ShadowLeak : l’attaque zero-click qui cible ChatGPT et Gmail

  • Marc Barbezat
  • 24 septembre 2025
ShadowLeak exploite une faille zero-click de ChatGPT pour voler des données. Radware a révélé cette attaque ciblant les utilisateurs de Gmail.

Pagination des publications

Previous 1 … 13 14 15 16 17 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café