DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Trois éclairs au milieu de la nuits
Lire l'article
  • 1 min

Microsoft change d’approche pour nommer les acteurs malveillants

  • Marc Barbezat
  • 1 mai 2023
Microsoft dévoile une nouvelle taxonomie pour classifier les acteurs malveillants en cybersécurité
smartphone
Lire l'article
  • 1 min

Le groupe NSO de retour avec 3 nouvelles exploitations iOS zero-click

  • Marc Barbezat
  • 29 avril 2023
NSO Group utiliserait 3 exploits Zero-click sur iOS pour infecter des iPhones selon le groupe de chercheurs en sécurité Citizen Lab,
Un texte Linux en 3D sur un fond jaune
Lire l'article
  • 1 min

Le groupe Lazarus ajoute un malware Linux à son arsenal

  • Marc Barbezat
  • 28 avril 2023
Le groupe Lazarus, soupçonné d'être soutenu par le gouvernement nord-coréen, a ajouté un nouveau malware Linux à son arsenal
Abonnez-vous au canal Telegram
3 officiers du SWAT armés
Lire l'article
  • 1 min

Comment l’IA est maintenant utilisée pour le Swatting

  • Marc Barbezat
  • 26 avril 2023
Découvrez comment une voix synthétique a été utilisée pour causer des Swattings dangereux
Un clavier avec une touche DDOS et un gant noir qui s'apprête à appuyer dessus
Lire l'article
  • 1 min

Une attaque DDoS massive contre Eurocontrol par des hackers pro-russes

  • Marc Barbezat
  • 25 avril 2023
Eurocontrol, l'organisme européen de gestion de la navigation aérienne, a été victime d'une attaque DDoS massive menée par des hackers pro-russes
UN cheval de Troie
Lire l'article
  • 1 min

Double compromission de la chaîne d’approvisionnement pour le piratage de 3CX

  • Marc Barbezat
  • 25 avril 2023
3CX, un fournisseur de logiciels de communication, a été victime d'une double attaque de la chaîne d'approvisionnement qui a compromis ses systèmes et potentiellement exposé les données de ses clients.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

abstract apple art black and white
Lire l'article
  • 1 min

Le ransomware LockBit cible désormais les ordinateurs Apple

  • Marc Barbezat
  • 24 avril 2023
Des fragments de LockBit ont été spécialement adaptés pour infecter maintenant aussi les systèmes Mac.
Un câble alimentant un mobile
Lire l'article
  • 2 min

La FCC et le FBI mettent en garde contre le ‘juice jacking’ sur les stations de recharge USB publiques

  • Marc Barbezat
  • 23 avril 2023
Les autorités américaines mettent en garde contre le "juice jacking" et recommandent de ne pas utiliser les stations de recharge USB publiques
transport
Lire l'article
  • 2 min

L’ENISA publie son rapport sur les menaces et incidents cyber dans les transports

  • Marc Barbezat
  • 21 avril 2023
L'ENISA a publié son rapport sur les menaces et les incidents dans le secteur des transports entre janvier 2021 et octobre 2022
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Illustration donnée
Lire l'article
  • 1 min

Les pirates réclament une rançon à huit chiffres suite au piratage massif de Western Digital

  • Marc Barbezat
  • 18 avril 2023
Piratage de Western Digital : les hackers exigent maintenant le paiement d'une rançon à huit chiffres

Pagination des publications

Previous 1 … 58 59 60 61 62 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café