DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

API

11 posts
Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
Lire l'article
  • 4 min

Google Gemini : une startup piégée par 82 000 $ de facture

  • Marc Barbezat
  • 9 mars 2026
Une startup mexicaine frôle la faillite avec une facture de 82 000 $ liée à Gemini, suite au changement de configuration de Google sur ses clés API.
Vue en plongée de trois passeports ouverts posés sur une table en bois usée. Chaque document, d'une nationalité différente (française, britannique, italienne), est marqué d'un grand tampon rouge rectangulaire indiquant "FALSIFIÉ" en travers de la page d'identification. Des outils comme des tampons encreurs, de la colle et des stylos sont éparpillés autour.
Lire l'article
  • 5 min

Fraude à l’identité 2025-2026 : Moins d’attaques, mais des impacts amplifiés par l’IA

  • Marc Barbezat
  • 16 janvier 2026
Volume en baisse, sophistication en hausse (+180 %) : la fraude à l'identité mute. Deepfakes, télémétrie et IA : décryptage des menaces critiques de 2025-2026.
Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
Lire l'article
  • 2 min

Navigateur Comet : une API cachée permet l’exécution de malwares

  • Marc Barbezat
  • 27 novembre 2025
Une API cachée dans le navigateur Comet permet l'installation de malwares, compromettant la sécurité des appareils et facilitant le contrôle total par les attaquants.
Abonnez-vous au canal Telegram
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
Lire l'article
  • 2 min

Des routeurs détournés en Europe pour propager des SMS de phishing

  • Marc Barbezat
  • 8 octobre 2025
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.
un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
Lire l'article
  • 3 min

Hack crypto : 41 millions volés (SwissBorg indemnise les victimes)

  • Marc Barbezat
  • 15 septembre 2025
Retour sur le vol massif de 41 millions en crypto-actifs. Comment la plateforme SwissBorg a géré la crise et compensé les utilisateurs ? Analyse de l'incident.
Plateau de produits McDonald’s avec en surimpression le mot de passe par défaut "123456", illustrant une faille de sécurité ayant exposé les données de millions de candidats sur la plateforme McHire
Lire l'article
  • 4 min

McHire de McDonald’s : 64 millions de profils exposés à cause de « 123456 »

  • Marc Barbezat
  • 20 juillet 2025
Mot de passe "123456" et API mal protégée : McHire expose les données de plus de 64 millions de candidats.

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Des interfaces numeriques
Lire l'article
  • 2 min

Les recommandations de la CNIL pour la sécurité des API

  • Marc Barbezat
  • 2 décembre 2023
La CNIL souligne l'utilisation croissante des API pour le transfert de données malgré les risques de cybersécurité et propose ses méthodes de mitigation.
une illustration avec la mention API superposée
Lire l'article
  • 1 min

Les APIs Shadow, une menace bien réelle pour la sécurité des entreprises

  • Marc Barbezat
  • 8 mai 2023
Les "shadow APIs" peuvent être utilisées pour l'espionnage et la collecte de données
Canva Images de fond de technologie abstraite de code de programmation Par monsitj
Lire l'article
  • 2 min

API, Le risque qui explose avec le Cloud

  • Marc Barbezat
  • 24 février 2023
Le site de Lego est le dernier exemple en date des risques sécurité issus des API, les interfaces de programmation d'application
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
halloween 1746354 1280
Lire l'article
  • 1 min

Pas si #API que ça

  • Marc Barbezat
  • 6 février 2018
Les Application Programming Interface, appelées APIs, sont aujourd'hui essentielles à la transformation numérique d'une organisation. Elles créent cependant un risque croissant de cybersécurité.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café