DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

API

8 posts
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
Lire l'article
  • 2 min

Des routeurs détournés en Europe pour propager des SMS de phishing

  • 8 octobre 2025
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
Lire l'article
  • 3 min

Vol de 41 millions en crypto : SwissBorg compense les victimes

  • 15 septembre 2025
La plateforme SwissBorg a été victime d'une cyberattaque, entraînant un vol de 41 millions de dollars en cryptomonnaie. Elle promet de rembourser les utilisateurs concernés, soit environ 1% de sa clientèle.
Plateau de produits McDonald’s avec en surimpression le mot de passe par défaut "123456", illustrant une faille de sécurité ayant exposé les données de millions de candidats sur la plateforme McHire
Lire l'article
  • 4 min

McHire de McDonald’s : 64 millions de profils exposés à cause de « 123456 »

  • 20 juillet 2025
Mot de passe "123456" et API mal protégée : McHire expose les données de plus de 64 millions de candidats.

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Des interfaces numeriques
Lire l'article
  • 2 min

Les recommandations de la CNIL pour la sécurité des API

  • 2 décembre 2023
La CNIL souligne l'utilisation croissante des API pour le transfert de données malgré les risques de cybersécurité et propose ses méthodes de mitigation.
une illustration avec la mention API superposée
Lire l'article
  • 1 min

Les APIs Shadow, une menace bien réelle pour la sécurité des entreprises

  • 8 mai 2023
Les "shadow APIs" peuvent être utilisées pour l'espionnage et la collecte de données
Canva Images de fond de technologie abstraite de code de programmation Par monsitj
Lire l'article
  • 2 min

API, Le risque qui explose avec le Cloud

  • 24 février 2023
Le site de Lego est le dernier exemple en date des risques sécurité issus des API, les interfaces de programmation d'application
Abonnez-vous au canal Telegram
halloween 1746354 1280
Lire l'article
  • 1 min

Pas si #API que ça

  • 6 février 2018
Les Application Programming Interface, appelées APIs, sont aujourd'hui essentielles à la transformation numérique d'une organisation. Elles créent cependant un risque croissant de cybersécurité.
singapore 1132358 1280
Lire l'article
  • 1 min

Singapour va lancer son API gouvernementale pour ses identités numériques

  • 15 mars 2017
Voici une initiative intéressante de Singapour en relation avec la gestion et l'utilisation des identités numériques de ses citoyens via une API gouvernementale

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
    • 14.10.25
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
    • 14.10.25
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
    • 14.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
    • 14.10.25
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
    • 14.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.