DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration de la mascotte Lumo, un chat violet au collier sécurisé, posée sur une lettre "M" blanche en 3D, avec un fond de circuit imprimé bleu et le logo "lumo by Proton" en haut à gauche, accompagnée du logo "dcod" en bas à droite.
    Proton Lumo : une IA qui place la confidentialité au cœur de son fonctionnement
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 1 août 2025
  • DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
    Les derniers gros vols de données – 31 juil 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité

La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes

Cyber-attaques / fraudes

540 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Lire l'article
  • 3 min

Un étudiant de 19 ans arrêté pour une cyberextorsion massive contre PowerSchool

  • 24 mai 2025
Suite à une cyberattaque marquante contre PowerSchool, un étudiant de 19 ans est arrêté pour avoir orchestré l’une des extorsions les plus audacieuses.
Lire l'article
  • 3 min

Grands événements : renforcer la cybersécurité face à la montée des cybermenaces

  • 23 mai 2025
Grands événements et forte visibilité amplifient les risques cyber. Neuf mesures clés permettent d’anticiper les attaques et d’assurer la résilience des systèmes critiques.
Lire l'article
  • 4 min

Onduleurs chinois : menace sérieuse pour les réseaux électriques occidentaux

  • 20 mai 2025
Des composants cachés dans des onduleurs solaires chinois menacent la sécurité des infrastructures électriques en Europe et aux États-Unis.
Abonnez-vous au canal Telegram
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
Lire l'article
  • 4 min

Les dernières cyberattaques (20 mai 2025)

  • 20 mai 2025
Découvrez les principales cyberattaques repérées cette semaine du 20 mai 2025
Lire l'article
  • 4 min

Fuite interne chez Coinbase : enquête, riposte et chasse aux hackers

  • 19 mai 2025
Coinbase enquête sur une brèche interne orchestrée par des employés corrompus, tout en mobilisant une stratégie offensive inédite contre les cybercriminels.
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 3 min

Une attaque supply chain expose plus de 500 sites e-commerce

  • 18 mai 2025
Un malware dormant a infiltré des logiciels e-commerce, compromettant des centaines de sites après six ans d’attente silencieuse.
Ne manquez plus l’essentiel
Un hacker de ransomware qui cible le monde
Lire l'article
  • 4 min

LockBit piraté : quand le hacker devient la cible

  • 16 mai 2025
Les secrets du groupe LockBit mis au jour : adresses Bitcoin, tactiques internes et conversations volées après son piratage.
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
Lire l'article
  • 5 min

Les dernières cyberattaques (13 mai 2025)

  • 13 mai 2025
Découvrez les principales cyberattaques repérées cette semaine du 13 mai 2025
Hellcat ransomware
Lire l'article
  • 6 min

HellCat : le nouveau visage provocateur du ransomware

  • 6 mai 2025
Groupe jeune, attaques ciblées, stratégie de communication inédite : HellCat s'impose sur la scène cybercriminelle avec méthode et insolence.
Abonnez-vous au canal Whatsapp
Les agents IA
Lire l'article
  • 3 min

Identifier les échecs des agents IA : la taxonomie de Microsoft

  • 6 mai 2025
Des failles insoupçonnées aux stratégies défensives concrètes, découvrez comment Microsoft classe les risques majeurs des systèmes d'IA agentiques.

Pagination des publications

Previous 1 2 3 4 5 6 … 54 Next
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Les derniers articles
  • Illustration de la mascotte Lumo, un chat violet au collier sécurisé, posée sur une lettre "M" blanche en 3D, avec un fond de circuit imprimé bleu et le logo "lumo by Proton" en haut à gauche, accompagnée du logo "dcod" en bas à droite.
    Proton Lumo : une IA qui place la confidentialité au cœur de son fonctionnement
    • 01.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 1 août 2025
    • 01.08.25
  • DCOD data - Illustration réaliste d’un individu en capuche, visage masqué, devant un fond de code informatique et de lumières numériques symbolisant le piratage, les menaces cyber et la sécurité des données.
    Les derniers gros vols de données – 31 juil 2025
    • 31.07.25
  • Une image photographique moderne et stylisée en format paysage, montrant une main de hacker au-dessus d'un clavier, avec des éléments numériques abstraits et colorés émanant d'un écran, symbolisant une commande de destruction insérée dans un système d'IA avancé. L'ambiance visuelle évoque la cybersécurité et la manipulation de données.
    Un hacker insère une commande de destruction dans l’IA Amazon Q
    • 30.07.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité (30 juil 2025)
    • 30.07.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.

X