DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Cyber-attaques / fraudes

734 posts

Retrouvez une sélection des actualités et tendances marquantes sur les cyberattaques et les fraudes.

Un hameçon posé un clavier
Lire l'article
  • 1 min

L’hameçonnage constitue la menace n°1 selon Cybermalveillance.gouv.fr

  • Marc Barbezat
  • 31 mars 2023
L'hameçonnage constitue la menace n°1 selon le site Cybermalveillance.gouv.fr qui vient de publier son rapport d’activité 2022
women
Lire l'article
  • 1 min

Des pirates iraniens ciblent les femmes impliquées dans les droits de l’homme et la politique au Moyen-Orient

  • Marc Barbezat
  • 29 mars 2023
Des acteurs malveillants soutenus par l'État iranien continuent de mener des campagnes d'ingénierie sociale ciblant cette fois-ci des femmes impliquées dans les droits de l'homme et la politique au Moyen-Orient.
USB
Lire l'article
  • 1 min

Une clé USB explose au visage d’un journaliste équatorien

  • Marc Barbezat
  • 27 mars 2023
Cinq journalistes équatoriens ont reçu des clés USB piégées avec de l'explosif utilisé habituellement par les militaires
Abonnez-vous au canal Telegram
fatigue
Lire l'article
  • 3 min

Les 3 recommandations pour lutter contre la fatigue sur l’authentification multi-facteur MFA

  • Marc Barbezat
  • 23 mars 2023
La fatigue de l'authentification multi-facteur peut également être exacerbée par les risques de cyberattaques
Illustration d'un homme en costume pointant un écran d'ordinateur affichant le logo LinkedIn, illustrant la cyberattaque de la Corée du Nord où le groupe UNC2970 piège les chercheurs en sécurité via de fausses offres LinkedIn.
Lire l'article
  • 3 min

Corée du Nord : UNC2970 piège les chercheurs en sécurité via de fausses offres LinkedIn

  • Marc Barbezat
  • 22 mars 2023
Le groupe nord-coréen UNC2970 cible des professionnels de la cybersécurité avec de fausses offres d'emploi sur LinkedIn, pour leur livrer des logiciels malveillants dissimulés dans des documents Word.
cyber identity
Lire l'article
  • 1 min

Les identifications volées donnent plus de pouvoir aux cybercriminels

  • Marc Barbezat
  • 21 mars 2023
Les données d'identifications sont des biens très précieux pour valoriser les autres données volées des cybercriminels

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Un bouclier en traits blancs devant un fond bleu en 3D
Lire l'article
  • 1 min

La BCE veut renforcer la cyber-résilience du système financier européen

  • Marc Barbezat
  • 20 mars 2023
L'ECRB veut aujourd'hui jouer un rôle clé dans la protection de la sécurité et de l'intégrité du système financier européen contre les cybermenaces
Chaises avec message de recrutement
Lire l'article
  • 1 min

Les groupes cybercriminels offrent des salaires à six chiffres et des congés payés

  • Marc Barbezat
  • 18 mars 2023
Le cybercrime est en plein essor et a également besoin de personnel compétent
patient
Lire l'article
  • 1 min

BlackCat publie sans pitié des photos dénudées de patients

  • Marc Barbezat
  • 14 mars 2023
Pour les pirates, tous les moyens sont bons pour mettre la pression pour obtenir le paiement de leur rançon
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
supply chain
Lire l'article
  • 1 min

Comment le nouveau cadre OSC&R aide à sécuriser la chaîne d’approvisionnement logicielle

  • Marc Barbezat
  • 14 mars 2023
Une nouvelle initiative appelée « Open Software Supply Chain Attack Reference (OSC&R) » a été lancée pour fournir aux entreprises et aux équipes de sécurité une manière complète et actionnable de comprendre…

Pagination des publications

Previous 1 … 60 61 62 63 64 … 74 Next
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café