DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.
    1Password déploie un rempart contre les agents IA dans les navigateurs
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -15 oct 2025
  • Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.
    Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 15 oct 2025
  • Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.
    BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.

1Password déploie un rempart contre les agents IA dans les navigateurs

  • 15 octobre 2025
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.

Le top 5 des actus cybersécurité -15 oct 2025

  • 15 octobre 2025
Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.

Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative

  • 15 octobre 2025
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre

Cyber IA : actualités du 15 oct 2025

  • 15 octobre 2025
Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.

1Password déploie un rempart contre les agents IA dans les navigateurs

  • 15 octobre 2025
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.

Le top 5 des actus cybersécurité -15 oct 2025

  • 15 octobre 2025
Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.

Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative

  • 15 octobre 2025
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre

Cyber IA : actualités du 15 oct 2025

  • 15 octobre 2025

Pourquoi suivre DCOD ?

DCOD analyse chaque jour les actualités et tendances cybersécurité pour vous permettre de mieux comprendre les menaces numériques, anticiper les risques et réagir efficacement.

Créé par Marc Barbezat, ce site indépendant s’adresse aux professionnels (CISO, RSSI, DSI) comme aux passionnés du numérique.

Du renseignement stratégique aux vulnérabilités technologiques, chaque article publié vise à rendre accessible une informations fiable, utiles et exploitable. Rejoignez la communauté DCOD pour ne rien manquer des analyses stratégiques publiées chaque jour.

S’inscrire à la newsletter Rejoindre le canal Telegram

Les dernières publications

Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.

BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité

  • 15 octobre 2025
DCOD Vol de donnees chez Red hat

Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab

  • 14 octobre 2025
Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.

Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS

  • 14 octobre 2025
Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.

Europe sous pression : entre cyberespionnage étatique et spywares

  • 14 octobre 2025
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.

Les dernières cyberattaques – 14 oct 2025

  • 14 octobre 2025
Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.

Comment 250 documents peuvent suffire à empoisonner un modèle d’IA

  • 14 octobre 2025

Cyberattaques / Fraudes

Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.

Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative

  • 15 octobre 2025
DCOD Vol de donnees chez Red hat

Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.

Les dernières cyberattaques – 14 oct 2025

Illustration de Google Drive utilisant l’intelligence artificielle pour bloquer les ransomwares, avec les logos de Google, Google Drive et le mot « RANSOMWARE ».

Google Drive déploie une IA pour bloquer les ransomwares avant l’infection

Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.

Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025


Failles / vulnérabilités

Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.

Comment 250 documents peuvent suffire à empoisonner un modèle d’IA

  • 14 octobre 2025
Illustration d’un hacker encapuchonné utilisant un ordinateur, sur fond de schéma de code et de bases de données, représentant une attaque informatique et les risques de cybersécurité

Exploitation d’une faille Oracle par Clop et ShinyHunters depuis août déjà

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.

Les vulnérabilités à suivre – 13 oct 2025

Logo de l’ETH Zurich superposé à une vue en perspective de nombreux écrans de smartphones affichant diverses interfaces d’applications mobiles, symbolisant la recherche et l’innovation technologique. Logo « dcod » visible en bas à droite.

Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime

Illustration d’un fond de code informatique en caractères bleus, avec une loupe mettant en évidence le mot « BUG » en rouge au centre, symbolisant la recherche et la correction d’erreurs logicielles. Logo « dcod » visible en bas à droite.

HackerOne verse 81 millions de dollars en primes de bug bounty


Vols de données

Mosaïque composée de nombreuses photos de visages formant le portrait d’un visage unique, illustrant la génération d’images par intelligence artificielle et la question de l’identité numérique.

Discord : une cyberattaque expose 70 000 photos d’identité

  • 13 octobre 2025
Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.

Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre

Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données

Les derniers gros vols de données – 9 oct 2025

Illustration représentant le vol de données ("Data theft") avec des cadenas ouverts en fond, des chiffres binaires, et le logo de Discord en grand, soulignant les risques de sécurité liés à l’utilisation de la plateforme. Logo "dcod" en bas à droite.

Fuite de données chez Discord : un prestataire tiers à l’origine de l’incident

Photographie prise depuis le hublot d’un avion WestJet en vol, montrant une aile d’avion survolant une mer de nuages au coucher du soleil, avec le logo "dcod" en bas à droite.

Cyberattaque chez WestJet : 1,2 million de clients victimes d’une fuite de données

DCOD vous aide à garder une longueur d’avance sur les cybermenaces. Articles clairs, résumés experts, alertes stratégiques : Abonnez-vous pour suivre ce qui compte vraiment pour la cybersécurité!

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel

À la une
Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.

BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité

  • 15 octobre 2025
DCOD Vol de donnees chez Red hat

Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab

  • 14 octobre 2025
Illustration d’un hacker encapuchonné utilisant un ordinateur, sur fond de schéma de code et de bases de données, représentant une attaque informatique et les risques de cybersécurité

Exploitation d’une faille Oracle par Clop et ShinyHunters depuis août déjà

  • 13 octobre 2025

Cybercrime

Personne portant un sweat à capuche et un masque lumineux stylisé de type "hacker", se tenant dans un environnement urbain sombre éclairé par des néons verts, avec des grilles métalliques en arrière-plan et le logo « dcod » en bas à droite de l’image.

BreachForums fermé à nouveau : une bataille gagnée dans la guerre contre la cybercriminalité

  • 15 octobre 2025
Mur recouvert de multiples empreintes de mains d'enfants peintes en différentes nuances de gris, créant un motif artistique abstrait. Logo « dcod » visible en bas à droite.

L’IWF alerte sur la qualité croissante des vidéos d’abus d’enfants créées par IA

Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.

Les dernières actus des cybercriminels – 10 oct 2025

Pièces de crypto-monnaies, dont des Bitcoins, posées sur un graphique boursier en chute, avec la mention ETH/USD. En arrière-plan, le drapeau du Royaume-Uni symbolise le contexte économique britannique. Logo "dcod" en bas à droite.

Fraude crypto record au Royaume-Uni : 61 000 Bitcoins saisis par la police

Ne manquez plus l’essentiel de la cybersécurité
Recevez chaque semaine une synthèse claire et indépendante des menaces, incidents majeurs et tendances à surveiller.

Intelligence artificielle

Écran d’ordinateur affichant un formulaire de connexion avec les champs e-mail et mot de passe masqué par des astérisques, illustrant l’importance de la cybersécurité et de la gestion des identifiants. Le logo du gestionnaire de mots de passe 1Password est visible à droite, avec le logo « dcod » en bas à droite.

1Password déploie un rempart contre les agents IA dans les navigateurs

  • 15 octobre 2025
Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.

Comment 250 documents peuvent suffire à empoisonner un modèle d’IA

Illustration représentant un robot humanoïde observant un cerveau numérique composé de circuits lumineux, aux côtés du logo de Meta. L’image symbolise les avancées de l’entreprise dans le domaine de l’intelligence artificielle. Logo « dcod » visible en bas à droite.

Meta utilisera vos échanges avec l’IA pour des publicités ciblées dès décembre

Capture illustrée de l’interface de Google Gemini affichant une zone de saisie de prompt, sur un fond de réseau numérique vert symbolisant l’intelligence artificielle. Le logo coloré de Google apparaît en haut à gauche et le logo « dcod » en bas à droite.

Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées

Illustration symbolique de la collaboration entre intelligence artificielle et cerveau humain, avec une main robotique et une main humaine pointant vers un cerveau bicolore, accompagné du drapeau de la Californie. En arrière-plan, des éléments numériques suggèrent l’innovation technologique. Image 2 (navigateur web avec HTTPS) Titre de l’image : Sécurité web : importance du HTTPS pour la navigation Texte alternatif (alt) : Gros plan sur l’interface d’un navigateur web affichant une nouvelle page avec l’adresse commençant par "https://", soulignant la sécurité de la connexion. Un curseur en forme de flèche noire pointe vers

CometJacking : une faille critique transforme le navigateur Comet en espion

Le podcast cybersécurité DCOD
Un café pour DCOD

Les dernières publications (suite)

Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.

Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS

  • 14 octobre 2025
Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.

Europe sous pression : entre cyberespionnage étatique et spywares

  • 14 octobre 2025
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.

Les dernières cyberattaques – 14 oct 2025

  • 14 octobre 2025
Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.

Comment 250 documents peuvent suffire à empoisonner un modèle d’IA

  • 14 octobre 2025
Personne utilisant un smartphone avec des bulles de messages et une icône d’œil rose, symbolisant la surveillance des échanges numériques et les enjeux de confidentialité sur mobile.

Opposition allemande au « Chat Control » européen : quel impact pour la confidentialité en Europe

  • 13 octobre 2025
Illustration d’un hacker encapuchonné utilisant un ordinateur, sur fond de schéma de code et de bases de données, représentant une attaque informatique et les risques de cybersécurité

Exploitation d’une faille Oracle par Clop et ShinyHunters depuis août déjà

  • 13 octobre 2025
Main tapant sur un clavier d’ordinateur avec une interface virtuelle affichant un cadenas et des champs de connexion, symbolisant la sécurité des mots de passe et la protection des données personnelles.

L’Allemagne normalise les passkeys avec un guide technique du BSI

  • 13 octobre 2025
Sur les réseaux sociaux
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.