DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

Europe

65 posts
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article
  • 1 min

Fuites de données : les 12 incidents majeurs au 19 fév 2026

  • Marc Barbezat
  • 19 février 2026
Data Leaks : la sélection des 12 incidents marquants repérés la semaine du 19 fév 2026.
Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
Lire l'article
  • 4 min

Supply Chain : L’UE déploie sa boîte à outils contre les ingérences

  • Marc Barbezat
  • 15 février 2026
La Boîte à outils cybersécurité Europe sécurise les chaînes d'approvisionnement ICT de l'UE en analysant les risques critiques liés aux équipements mobiles.
Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
Lire l'article
  • 3 min

Wrench attack crypto : La violence physique supplante le hack

  • Marc Barbezat
  • 13 février 2026
En 2025, la wrench attack crypto explose de 75%. Cette violence physique remplace le piratage, forçant le secteur à déployer des assurances anti-extorsion.
Abonnez-vous au canal Telegram
Une carte d’identité holographique flottant dans un paysage, affichant le portrait d’une personne et des schémas numériques complexes.
Lire l'article
  • 6 min

Sécurité quantique : l’Allemagne blinde ses cartes d’identité pour 2030

  • Marc Barbezat
  • 21 novembre 2025
Face à la menace quantique, l’Allemagne valide une première mondiale pour blinder nos cartes d’identité avant que le chiffrement actuel ne cède.
Autocar de tourisme Yutong T14 blanc circulant en bord de mer, avec des palmiers en arrière-plan et une icône de voiture électrique stylisée au premier plan, symbolisant la mobilité durable.
Lire l'article
  • 2 min

Bus Yutong : des failles permettent un arrêt à distance depuis l’étranger

  • Marc Barbezat
  • 14 novembre 2025
Les autorités norvégiennes découvrent des failles dans les bus Yutong. Ces failles permettent l'arrêt à distance, suscitant l'inquiétude sur les dépendances technologiques.
Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
Lire l'article
  • 4 min

Les derniers gros vols de données – 13 nov 2025

  • Marc Barbezat
  • 13 novembre 2025
Découvrez les pertes et vols de données de la semaine du 13 novembre 2025

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
Lire l'article
  • 2 min

Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi

  • Marc Barbezat
  • 28 octobre 2025
Les hackers nord-coréens ont compromis trois entreprises européennes pour exfiltrer des informations sur les technologies de drones militaires.
Personne utilisant un smartphone avec des bulles de messages et une icône d’œil rose, symbolisant la surveillance des échanges numériques et les enjeux de confidentialité sur mobile.
Lire l'article
  • 4 min

Opposition allemande au « Chat Control » européen : quel impact pour la confidentialité en Europe

  • Marc Barbezat
  • 13 octobre 2025
L’Allemagne annonce son refus du scan généralisé des messages, après une forte mobilisation civique et des prises de position au Bundestag. Enjeu : préserver la confidentialité tout en renforçant la protection des enfants en ligne.
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article
  • 4 min

Les actualités cybersécurité du 12 oct 2025

  • Marc Barbezat
  • 12 octobre 2025
Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 12 octobre 2025
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
Lire l'article
  • 2 min

Des routeurs détournés en Europe pour propager des SMS de phishing

  • Marc Barbezat
  • 8 octobre 2025
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café