DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

Corée du Nord

44 posts
Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
Lire l'article
  • 2 min

Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi

  • 28 octobre 2025
Les hackers nord-coréens ont compromis trois entreprises européennes pour exfiltrer des informations sur les technologies de drones militaires.
Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
Lire l'article
  • 2 min

EtherHiding : la Corée du Nord détourne la blockchain pour infiltrer des malwares

  • 24 octobre 2025
Le groupe nord-coréen UNC5342 exploite EtherHiding pour dissimuler du code malveillant sur Ethereum, menant des vols de cryptomonnaies difficiles à détecter.
Drapeau de la Corée du Nord en arrière-plan avec une illustration vectorielle d’un hacker encapuchonné tapant sur un ordinateur portable, suggérant une activité de cybercriminalité ou de cyberespionnage associée à l’État nord-coréen. Logo « dcod » en bas à droite de l’image.
Lire l'article
  • 2 min

Travailleurs IT nord-coréens : les cryptomonnaies au service du contournement des sanctions

  • 16 octobre 2025
Les travailleurs IT nord-coréens infiltrent des entreprises mondiales et utilisent les cryptomonnaies pour financer des programmes d’armement, échappant aux sanctions internationales.

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article
  • 2 min

Le top 5 des actus cybersécurité -15 oct 2025

  • 15 octobre 2025
Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 15 octobre 2025
Drapeau de la Corée du Nord avec des icônes de cryptomonnaies comme Bitcoin, Ethereum et Litecoin, illustrant le lien entre le pays et les actifs numériques.
Lire l'article
  • 2 min

Hackers nord-coréens : un record de 2 milliards volés en crypto en 2025

  • 12 octobre 2025
Les hackers nord-coréens ont dérobé 2 milliards de dollars en crypto en 2025, une somme record utilisée pour financer des programmes militaires.
Personne en sweat à capuche noire, visage masqué par l’ombre, symbolisant un hacker, positionnée devant le drapeau de la Corée du Nord, représentant la cybercriminalité ou les activités de piratage informatique attribuées au pays.
Lire l'article
  • 2 min

Comment l’IA renforce les attaques de phishing des hackers nord-coréens

  • 24 septembre 2025
Le groupe nord-coréen Kimsuky exploite l’IA pour générer de faux documents militaires et lancer des campagnes de phishing redoutablement crédibles.
Abonnez-vous au canal Telegram
Un visuel dun developpeur nord coreen
Lire l'article
  • 3 min

Infiltration IT : comment Pyongyang exploite des développeurs pour espionner l’Occident

  • 25 mai 2025
Des développeurs nord-coréens infiltrent des entreprises sous de fausses identités pour financer le régime de Pyongyang et mener des opérations de cyberespionnage.
carte papier avec une punaise rouge pointant la Corée du Nord
Lire l'article
  • 3 min

Des agents IT nord-coréens infiltrent des géants du Fortune 500

  • 11 mai 2025
Des informaticiens nord-coréens opèrent clandestinement dans des entreprises majeures. Une menace discrète mais réelle au cœur du Fortune 500.
Un hacker à l'assaut de l'Europe
Lire l'article
  • 3 min

Les espions nord-coréens menacent maintenant les entreprises européennes

  • 9 avril 2025
Après les Etats-Unis, des travailleurs informatiques nord-coréens infiltrent maintenant des entreprises européennes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
un malware dans l'appstore Android
Lire l'article
  • 3 min

Le spyware KoSpy infiltré sur le Google Play Store par des hackers nord-coréens

  • 18 mars 2025
KoSpy, un malware développé par le groupe nord-coréen APT37, espionne les utilisateurs via des applications apparemment inoffensives sur Google Play Store.

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -26 nov 2025
    • 26.11.25
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
    • 26.11.25
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
    • 26.11.25
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
    • 25.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.