DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

infostealer

12 posts
Représentation graphique d'un malware de type infostealer (imagé par un insecte mécanique) siphonnant des mots de passe, identifiants et données bancaires depuis un ordinateur portable.
Lire l'article
  • 3 min

Vol d’identifiants : un infostealer expose 149 millions de comptes

  • Marc Barbezat
  • 5 février 2026
Vol d'identifiants : une base de 149 millions de comptes exposée. Découvrez comment un infostealer automatise ce pillage et peut menacer vos accès initiaux.
Illustration 3D d'un cadenas de cybersécurité ouvert avec un bouclier 2FA barré, laissant s'échapper un flux de documents confidentiels et d'icônes (avion, usine, santé) sur un fond bleu technologique.
Lire l'article
  • 5 min

Absence de MFA : 50 géants mondiaux infiltrés sans aucune effraction

  • Marc Barbezat
  • 13 janvier 2026
Des données de 50 multinationales se vendent sur le dark web. Comprenez comment l'absence d'authentification forte (MFA) a permis à Zestix d'entrer sans le moindre exploit.
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article
  • 3 min

Cyber IA : actualités du 17 déc 2025

  • Marc Barbezat
  • 17 décembre 2025
Découvrez les actualités cyber IA de la semaine du 17 décembre 2025
Abonnez-vous au canal Telegram
Logo de Telegram superposé à un écran affichant des icônes de dossiers, dont plusieurs en rouge signalant des fichiers potentiellement sensibles ou piratés.
Lire l'article
  • 2 min

Raven Stealer : le malware qui exfiltre vos données via Telegram

  • Marc Barbezat
  • 24 septembre 2025
Raven Stealer vole vos données sensibles sur Chrome et les transmet via Telegram, échappant ainsi aux antivirus grâce à des techniques d’injection avancées.
Homme assis, tenant sa tête entre les mains derrière un ordinateur portable, exprimant la détresse ou la surcharge mentale
Lire l'article
  • 5 min

Stealerium : le malware qui vous filme en regardant du porno

  • Marc Barbezat
  • 10 septembre 2025
Stealerium combine vol d’informations et sextorsion. Ce malware open-source illustre la dérive inquiétante d’outils éducatifs devenus armes psychologiques et cybercriminelles.
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article
  • 3 min

Le top 5 des actus cybersécurité (2 juil 2025)

  • Marc Barbezat
  • 2 juillet 2025
Découvrez les 5 actualités cybersécurité les plus marquantes de la semaine du 2 juillet 2025

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Analyste cybersécurité surveillant en temps réel des infrastructures malveillantes sur plusieurs écrans, dans le cadre d’une opération internationale coordonnée par INTERPOL contre les infostealers.
Lire l'article
  • 4 min

Le coup de filet d’INTERPOL contre les infostealers : 20 000 infrastructures malveillantes neutralisées

  • Marc Barbezat
  • 16 juin 2025
Plus de 20 000 adresses IP et domaines malveillants ont été mis hors service lors d'une opération coordonnée par INTERPOL contre les infostealers.
Une longue liste de login et mots de passe qui ont fuité
Lire l'article
  • 4 min

Une base de cybercriminels laisse fuiter 184 millions de mots de passe

  • Marc Barbezat
  • 29 mai 2025
Une base en accès libre révèle 184 millions d’identifiants volés, confirmant l’ampleur des fuites liées aux infostealers et services MaaS.
image 21
Lire l'article
  • 2 min

Lumma Stealer : Alerte aux e-mails frauduleux !

  • Marc Barbezat
  • 13 décembre 2024
L'OFCS alerte sur des campagnes de phishing ciblant les utilisateurs de Windows via des e-mails frauduleux, diffusant le malware Lumma Stealer pour voler des données sensibles.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
infostealer
Lire l'article
  • 3 min

RedLine et Meta : Retour sur une opération internationale pour déstabiliser les infostealers

  • Marc Barbezat
  • 14 novembre 2024
Le spécialiste des cybermenaces Intel 471 analyse l'impact de l'opération Magnus sur les infostealers RedLine et Meta, perturbant leurs activités, bien que les cybercriminels continuent leurs opérations malgré cette intervention.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café