DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
  • Vue aérienne du Pentagone avec une icône d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
    IA au Pentagone : Google et OpenAI intègrent les réseaux classifiés
  • Radiographie thoracique montrant un stimulateur cardiaque implanté, illustrant l'intégration d'une puce miniature pour renforcer la santé et la sécurité des patients face aux futures attaques quantiques.
    Santé : une puce miniature pour défier les attaques quantiques
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 7 mai 2026
  • Photographie satellite de la région stratégique du détroit d'Ormuz, montrant le trafic maritime et les côtes de l'Iran et des Émirats arabes unis sous surveillance technique.
    Images satellite : pourquoi l’accès aux données devient une arme
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

APT

10 posts
Logo Google à côté d’un cadenas numérique lumineux, au-dessus de mains ouvertes, avec le texte « Menaces 2026 » évoquant les enjeux de sécurité.
Lire l'article
  • 4 min

Google Cloud 2026 : l’IA et le cybercrime au cœur des menaces

  • Marc Barbezat
  • 30 décembre 2025
Le rapport prévisionnel 2026 de Google Cloud anticipe une adoption massive de l’IA par les cybercriminels et une recrudescence des attaques contre les infrastructures de virtualisation des entreprises.
Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
Lire l'article
  • 3 min

Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes

  • Marc Barbezat
  • 6 novembre 2025
Des groupes russes exploitent des outils Windows natifs pour infiltrer des réseaux ukrainiens, voler des données sensibles et maintenir un accès persistant discret.
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article
  • 4 min

Les actualités cybersécurité du 19 oct 2025

  • Marc Barbezat
  • 19 octobre 2025
Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 19 octobre 2025
Abonnez-vous au canal Telegram
Photographie d’un paysage forestier plongé dans le brouillard, avec une personne déguisée en fantôme sous un drap blanc au centre. À droite, une illustration du symbole astrologique du Taureau avec une tête de taureau stylisée. Logo « dcod » en bas à droite.
Lire l'article
  • 2 min

Phantom Taurus : des hackers chinois ciblent gouvernements et télécoms stratégiques

  • Marc Barbezat
  • 10 octobre 2025
Un groupe de hackers chinois, Phantom Taurus, cible les gouvernements et télécoms en Afrique, Moyen-Orient, Asie depuis deux ans.
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article
  • 2 min

Les dernières cyberattaques – 22 juil 2025

  • Marc Barbezat
  • 22 juillet 2025
Découvrez les principales cyberattaques repérées cette semaine du 22 juillet 2025
Un reseau informatique mondial avec la Chine
Lire l'article
  • 3 min

Volt Typhoon : La Chine reconnaît indirectement ses cyberattaques contre les USA

  • Marc Barbezat
  • 17 avril 2025
La Chine admet à demi-mot avoir mené des cyberattaques sur l'infrastructure américaine, révélant l'ampleur d'une menace nommée Volt Typhoon.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

image 9
Lire l'article
  • 3 min

Les mêmes vulnérabilités sont exploitées par les acteurs étatiques et commerciaux

  • Marc Barbezat
  • 17 septembre 2024
Selon une récente analyse de Google, les attaques par des États et des entreprises de surveillance exploitent les mêmes vulnérabilités persistantes pour cibler des systèmes non corrigés.
backdoor
Lire l'article
  • 1 min

Des malwares qui persistent même après les mises à jour

  • Marc Barbezat
  • 1 avril 2023
Des acteurs de menace ont infecté un appareil de sécurité de SonicWall et réussi à ce que le malware reste actif même après les mises à jour
system 954967 1280
Lire l'article
  • 5 min

#veille #cyberSécurité (25 fév. 2018) – La Suisse à la recherche d’experts en cybersécurité et 500 millions de mots de passe abandonnés pour améliorer la sécurité

  • Marc Barbezat
  • 25 février 2018
Découvrez les actus qu’il ne fallait pas manquer cette semaine à propos de la sécurité (rapport de veille hebdo)
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
blue hand 2228501 1280
Lire l'article
  • 1 min

Les 6 étapes d’une menace avancée persistante #APT #Infographie

  • Marc Barbezat
  • 9 juin 2017
Les responsables sécurité ne doivent pas oublier les APT, ces menaces perfides qui peuvent rester indétectées pendant des mois voire même des années
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café