DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes

Cyber-attaques / fraudes

713 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Photographie hyper-réaliste d'un bras robotisé assemblant une voiture dans une usine moderne
Lire l'article
  • 2 min

Cyberattaque majeure : Jaguar Land Rover contraint à l’arrêt

  • Marc Barbezat
  • 8 septembre 2025
Jaguar Land Rover, leader automobile de luxe, a subi une cyberattaque massive perturbant ses systèmes IT mondiaux. L'entreprise a dû suspendre ses opérations pour limiter…
Tableau de bord de cybersécurité futuriste avec des réseaux neuronaux brillants et des circuits holographiques, illustrant le rôle de l'IA dans le hacking et la défense numérique. Deux mains tapent sur un clavier et une souris au premier plan.
Lire l'article
  • 2 min

Le « vibe hacking » : la nouvelle menace de l’IA en cybersécurité

  • Marc Barbezat
  • 7 septembre 2025
L'essor du "vibe hacking" transforme l'IA en une arme redoutable pour les cybercriminels, facilitant des attaques furtives, automatisées et difficiles à contrer.
Illustration conceptuelle d'une arnaque 'pig butchering' montrant une tirelire en face d'un graphique boursier numérique.
Lire l'article
  • 4 min

Tether et Binance aident à geler 50 M$ liés à une arnaque crypto

  • Marc Barbezat
  • 7 septembre 2025
Les autorités ont gelé près de 50 millions de dollars en USDT issus d’une arnaque crypto dite « pig butchering », grâce au soutien d’acteurs majeurs de la crypto.
Abonnez-vous au canal Telegram
Illustration d'une alerte de cybersécurité affichée sur un écran virtuel transparent dans un bureau moderne, avec un symbole de danger rouge (tête de mort stylisée) au centre, représentant une attaque informatique potentielle sur les serveurs de l’entreprise Anthropic. Logo "dcod" en bas à droite.
Lire l'article
  • 1 min

Anthropic déjoue des cyberattaques via Claude AI

  • Marc Barbezat
  • 6 septembre 2025
Anthropic empêche l'utilisation abusive de Claude AI pour des cyberattaques sophistiquées, protégeant ainsi des secteurs critiques grâce à des mesures de sécurité avancées.
Représentation visuelle d'une attaque de type « watering hole » neutralisée par un bouclier de cybersécurité avec le logo Amazon
Lire l'article
  • 2 min

Amazon déjoue une attaque watering hole d’APT29 visant Microsoft

  • Marc Barbezat
  • 5 septembre 2025
Amazon a mis fin à une campagne de cyberattaque sophistiquée d'APT29, un groupe russe.
Plateau-repas McDonald's comprenant un cheeseburger, des frites, une boisson et des nuggets, avec une icône de cybersécurité brisée en surimpression, symbolisant une faille informatique ou un piratage dans le contexte de la restauration rapide.
Lire l'article
  • 2 min

Hack McDonald’s : analyse des failles après la cyberattaque pour des nuggets gratuits

  • Marc Barbezat
  • 5 septembre 2025
Comment le géant du fast-food McDonald's a-t-il été piraté ? Retour technique sur les vulnérabilités exploitées, les données exposées et les leçons à tirer.

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Illustration représentant une menace informatique avec une tête de mort bleue symbolisant un ransomware, une puce électronique marquée "AI" pour l'intelligence artificielle, et une icône de virus rouge, sur fond de code binaire, mettant en évidence l’utilisation de l’IA dans les cyberattaques.
Lire l'article
  • 2 min

PromptLock : premier ransomware IA autonome ciblant tous les systèmes

  • Marc Barbezat
  • 4 septembre 2025
ESET dévoile PromptLock, premier ransomware utilisant l'IA pour s'adapter.
Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
Lire l'article
  • 1 min

Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités

  • Marc Barbezat
  • 2 septembre 2025
Une attaque par rançongiciel paralyse 200 municipalités suédoises, mettant en péril leur fonctionnement pour une rançon modeste de 168 000 dollars.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 4 min

Les dernières cyberattaques – 2 sep 2025

  • Marc Barbezat
  • 2 septembre 2025
Découvrez les principales cyberattaques repérées cette semaine du 2 septembre 2025
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
Lire l'article
  • 1 min

Google victime d’une cyberattaque ciblant Salesforce

  • Marc Barbezat
  • 29 août 2025
Google a été victime d'une attaque de données Salesforce, exposant des informations d'entreprises. L'attaque, menée par ShinyHunters, illustre la vulnérabilité des systèmes CRM.

Pagination des publications

Previous 1 … 15 16 17 18 19 … 72 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café