DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

un modèle relationnel d'une base de données
Lire l'article
  • 1 min

RSA innove avec un nouveau système d’exploitation conçu pour résister aux ransomwares

  • Marc Barbezat
  • 10 mai 2023
RSA développe un nouveau système d'exploitation axé sur les bases de données pour lutter contre les ransomwares
AI
Lire l'article
  • 1 min

Des compétitions de cybersécurité pour les intelligences artificielles

  • Marc Barbezat
  • 9 mai 2023
En 2016, la DARPA a organisé un jeu jeu de "capture du drapeau" mais pour l'intelligence artificielle (IA)
Paysage d'Hollande avec des tulipes rouges et des moulins en arrière-plan
Lire l'article
  • 1 min

Les réseaux du gouvernement hollandais se basent sur RPKI pour prévenir les détournements BGP

  • Marc Barbezat
  • 9 mai 2023
Le gouvernement néerlandais utilise RPKI pour empêcher des détournements BGP
Abonnez-vous au canal Telegram
une illustration avec la mention API superposée
Lire l'article
  • 1 min

Les APIs Shadow, une menace bien réelle pour la sécurité des entreprises

  • Marc Barbezat
  • 8 mai 2023
Les "shadow APIs" peuvent être utilisées pour l'espionnage et la collecte de données
Un satellite qui survole la terre
Lire l'article
  • 1 min

Des pirates prennent le contrôle d’un satellite lors d’un test

  • Marc Barbezat
  • 6 mai 2023
Des pirates ont pris le contrôle d'un satellite gouvernemental de l'ESA lors d'un test
ransomware
Lire l'article
  • 1 min

Comprendre ce qui se cache derrière le Ransomware-as-a-Service

  • Marc Barbezat
  • 5 mai 2023
Voici pourquoi le modèle « Ransomware as a Service » (RaaS) ne cesse de se développer au sein des gangs cybercriminels

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Une chaine d'approvisionnement
Lire l'article
  • 1 min

Le groupe de cybercriminels derrière le piratage de 3CX a également compromis des infrastructures critiques

  • Marc Barbezat
  • 4 mai 2023
Des cybercriminels derrière le piratage de 3CX ont également compromis des infrastructures critiques dans le monde
vol de voiture connectée
Lire l'article
  • 2 min

Un boîtier à 5 000 dollars pour voler des voitures en quelques minutes

  • Marc Barbezat
  • 4 mai 2023
Un boîtier à 5 000 dollars permet de détecter les signaux de la clé électronique des voitures à travers les murs et les portes
supply chain1
Lire l'article
  • 1 min

MITRE publie son nouveau System of Trust (SoT)

  • Marc Barbezat
  • 3 mai 2023
MITRE a publié son nouveau cadre System of Trust (SoT) qui définit et quantifie les risques en matière de cybersécurité pour la chaîne d'approvisionnement
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Un dessin de pirate sur un fond bleu foncé avec des 0 et des 1
Lire l'article
  • 2 min

Outpost24 publie son intéressant rapport 2023 sur les ransomwares

  • Marc Barbezat
  • 2 mai 2023
En 2022, le nombre d'attaques de ransomwares a atteint un niveau sans précédent et ils évoluent encore plus rapidement selon Outpost24

Pagination des publications

Previous 1 … 57 58 59 60 61 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café