DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
    Fast16 : le malware qui sabotait la physique bien avant Stuxnet
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 5 mai 2026
  • Illustration des interfaces de gestion WebHost Manager (WHM) et cPanel sur un fond de code binaire, symbolisant l'alerte sur une faille critique qui menace des millions de serveurs. Le logo dcod.ch est présent dans le coin inférieur droit.
    cPanel : une faille critique menace des millions de serveurs
  • Illustration montrant une loupe isolant un bug dans du code binaire, symbolisant comment l'IA Claude Mythos d'Anthropic force la traque aux failles logicielles pour DCOD.
    Claude Mythos : l’IA d’Anthropic force la traque aux failles
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 13 alertes critiques du 4 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

chaîne d'approvisionnement

23 posts
Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
Lire l'article
  • 4 min

Supply Chain : L’UE déploie sa boîte à outils contre les ingérences

  • Marc Barbezat
  • 15 février 2026
La Boîte à outils cybersécurité Europe sécurise les chaînes d'approvisionnement ICT de l'UE en analysant les risques critiques liés aux équipements mobiles.
Gros plan sur l'icône de l'extension Trust Wallet dans la barre d'outils d'un navigateur, marquée par un effet de glitch rouge symbolisant l'infection par un logiciel malveillant.
Lire l'article
  • 5 min

Trust Wallet piraté : l’extension Chrome siphonne 8,5 millions $

  • Marc Barbezat
  • 7 janvier 2026
Une attaque éclair a frappé Trust Wallet à Noël. Découvrez comment une mise à jour corrompue a vidé 2 500 portefeuilles via une faille invisible.
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Lire l'article
  • 5 min

Les derniers gros vols de données – 25 déc 2025

  • Marc Barbezat
  • 25 décembre 2025
Découvrez les pertes et vols de données de la semaine du 25 décembre 2025
Abonnez-vous au canal Telegram
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article
  • 5 min

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.
Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
Lire l'article
  • 2 min

Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware

  • Marc Barbezat
  • 28 octobre 2025
Muji suspend ses ventes en ligne suite à une attaque de rançongiciel sur son partenaire logistique, perturbant commandes et services numériques.
Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
Lire l'article
  • 3 min

Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés

  • Marc Barbezat
  • 18 septembre 2025
Une attaque de phishing sophistiquée a compromis 20 packages npm, affectant 2,67 milliards de téléchargements hebdomadaires. Découvrez comment cette attaque a réussi.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article
  • 5 min

Les vulnérabilités à suivre (30 juin 2025)

  • Marc Barbezat
  • 30 juin 2025
Découvrez les principales vulnérabilités à suivre cette semaine du 30 juin 2025
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 3 min

Une attaque supply chain expose plus de 500 sites e-commerce

  • Marc Barbezat
  • 18 mai 2025
Un malware dormant a infiltré des logiciels e-commerce, compromettant des centaines de sites après six ans d’attente silencieuse.
Davos WEF Global Cybersecurity Outlook 2025
Lire l'article
  • 4 min

Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF

  • Marc Barbezat
  • 25 janvier 2025
Le rapport du WEF 2025 souligne les risques liés à l’IA, la cybersécurité et les vulnérabilités des chaînes d’approvisionnement.
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Un attaque de la chaîne d'approvisionnement
Lire l'article
  • 4 min

Attaques de la chaîne d’approvisionnement : le cas des extensions Chrome compromises

  • Marc Barbezat
  • 16 janvier 2025
Les attaques de la chaîne d'approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d'extensions Chrome
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café