DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

API

9 posts
Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
Lire l'article
  • 2 min

Navigateur Comet : une API cachée permet l’exécution de malwares

  • 27 novembre 2025
Une API cachée dans le navigateur Comet permet l'installation de malwares, compromettant la sécurité des appareils et facilitant le contrôle total par les attaquants.
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
Lire l'article
  • 2 min

Des routeurs détournés en Europe pour propager des SMS de phishing

  • 8 octobre 2025
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
Lire l'article
  • 3 min

Vol de 41 millions en crypto : SwissBorg compense les victimes

  • 15 septembre 2025
La plateforme SwissBorg a été victime d'une cyberattaque, entraînant un vol de 41 millions de dollars en cryptomonnaie. Elle promet de rembourser les utilisateurs concernés, soit environ 1% de sa clientèle.

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Plateau de produits McDonald’s avec en surimpression le mot de passe par défaut "123456", illustrant une faille de sécurité ayant exposé les données de millions de candidats sur la plateforme McHire
Lire l'article
  • 4 min

McHire de McDonald’s : 64 millions de profils exposés à cause de « 123456 »

  • 20 juillet 2025
Mot de passe "123456" et API mal protégée : McHire expose les données de plus de 64 millions de candidats.
Des interfaces numeriques
Lire l'article
  • 2 min

Les recommandations de la CNIL pour la sécurité des API

  • 2 décembre 2023
La CNIL souligne l'utilisation croissante des API pour le transfert de données malgré les risques de cybersécurité et propose ses méthodes de mitigation.
une illustration avec la mention API superposée
Lire l'article
  • 1 min

Les APIs Shadow, une menace bien réelle pour la sécurité des entreprises

  • 8 mai 2023
Les "shadow APIs" peuvent être utilisées pour l'espionnage et la collecte de données
Abonnez-vous au canal Telegram
Canva Images de fond de technologie abstraite de code de programmation Par monsitj
Lire l'article
  • 2 min

API, Le risque qui explose avec le Cloud

  • 24 février 2023
Le site de Lego est le dernier exemple en date des risques sécurité issus des API, les interfaces de programmation d'application
halloween 1746354 1280
Lire l'article
  • 1 min

Pas si #API que ça

  • 6 février 2018
Les Application Programming Interface, appelées APIs, sont aujourd'hui essentielles à la transformation numérique d'une organisation. Elles créent cependant un risque croissant de cybersécurité.
singapore 1132358 1280
Lire l'article
  • 1 min

Singapour va lancer son API gouvernementale pour ses identités numériques

  • 15 mars 2017
Voici une initiative intéressante de Singapour en relation avec la gestion et l'utilisation des identités numériques de ses citoyens via une API gouvernementale

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
    • 29.11.25
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
    • 29.11.25
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
    • 29.11.25
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
    • 28.11.25
  • Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
    Manipulations inter-agents : des agents IA faciles à détourner
    • 28.11.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.