DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA

Posts by tag

Corée du Nord

38 posts
Un visuel dun developpeur nord coreen
Lire l'article
  • 3 min

Infiltration IT : comment Pyongyang exploite des développeurs pour espionner l’Occident

  • 25 mai 2025
Des développeurs nord-coréens infiltrent des entreprises sous de fausses identités pour financer le régime de Pyongyang et mener des opérations de cyberespionnage.
carte papier avec une punaise rouge pointant la Corée du Nord
Lire l'article
  • 3 min

Des agents IT nord-coréens infiltrent des géants du Fortune 500

  • 11 mai 2025
Des informaticiens nord-coréens opèrent clandestinement dans des entreprises majeures. Une menace discrète mais réelle au cœur du Fortune 500.
Un hacker à l'assaut de l'Europe
Lire l'article
  • 3 min

Les espions nord-coréens menacent maintenant les entreprises européennes

  • 9 avril 2025
Après les Etats-Unis, des travailleurs informatiques nord-coréens infiltrent maintenant des entreprises européennes.
Abonnez-vous au canal Telegram
un malware dans l'appstore Android
Lire l'article
  • 3 min

Le spyware KoSpy infiltré sur le Google Play Store par des hackers nord-coréens

  • 18 mars 2025
KoSpy, un malware développé par le groupe nord-coréen APT37, espionne les utilisateurs via des applications apparemment inoffensives sur Google Play Store.
Une recherche de candidat sur Linkedin
Lire l'article
  • 2 min

Attention aux faux recruteurs nord-coréens sur LinkedIn

  • 13 mars 2025
Attention aux fausses offres d'emploi sur LinkedIn : les hackers nord-coréens ciblent les professionnels !
image 45
Lire l'article
  • 3 min

Comment la Corée du Nord a orchestré une cyberattaque mondiale de 300M$

  • 27 décembre 2024
En mai 2024, des hackers nord-coréens ont volé 308 millions de dollars en bitcoins à DMM Bitcoin via une cyberattaque mondiale sophistiquée
Ne manquez plus l’essentiel
image 45
Lire l'article
  • 2 min

Comment la Corée du Nord infiltre les PMEs occidentales avec des faux professionnels IT

  • 24 octobre 2024
Des travailleurs nord-coréens infiltrent des entreprises occidentales sous de fausses identités, commettant ensuite des extorsions pour financer les programmes nationaux, notamment nucléaires.
Une connexion internet coupee
Lire l'article
  • 1 min

Comment un « gentil hacker » a mis hors service l’internet de la Corée du Nord

  • 8 avril 2024
Alejandro Caceres, alias P4x, a paralysé l'internet nord-coréen en représailles aux espions ayant volé ses outils. Expert en cybersécurité, il incite les USA à agir comme lui.
Un oeil d'espion sur un fond digital sombre
Lire l'article
  • 2 min

Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne 👁️ votre entreprise?

  • 3 novembre 2023
La Corée du Sud et le FBI des États-Unis mettent en garde les organisations contre les espions nord-coréen qu'elles pourraient recruter pour leur service informatique
Abonnez-vous au canal Whatsapp
un hacker à capuche sans visage avec un laptop devant un fond noir
Lire l'article
  • 1 min

Les dernières actus cybercrime (1 septembre 2023)

  • 1 septembre 2023
Découvrez les principales actus cybercrime de la semaine passée
Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.