DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

ingénierie sociale

19 posts
Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article
  • 4 min

Piratage Snowflake : Le réseau The Com trahi par ses échanges

  • Marc Barbezat
  • 6 mars 2026
L'analyse rigoureuse des communications du réseau The Com permet à une directrice de recherche d'identifier les auteurs du vol massif de données Snowflake.
Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article
  • 3 min

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

  • Marc Barbezat
  • 25 février 2026
L'intelligence artificielle générative transforme la cybercriminalité en automatisant les attaques complexes et en multipliant les arnaques financières massives.
Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
Lire l'article
  • 3 min

Scattered Lapsus ShinyHunters : la dérive violente du ransomware

  • Marc Barbezat
  • 13 février 2026
Scattered Lapsus ShinyHunters terrorise les entreprises par le swatting et le harcèlement des familles pour forcer le paiement de rançons non garanties.
Abonnez-vous au canal Telegram
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article
  • 3 min

Signal : l’Allemagne alerte sur une cyberattaque étatique

  • Marc Barbezat
  • 12 février 2026
Le renseignement et l'agence cyber allemands alertent : une campagne sur Signal vise politiques et militaires. Les pirates usurpent le support pour espionner.
Gros plan sur des mains tenant un smartphone, montrant un doigt sur une publication Instagram frauduleuse promettant de "doubler vos Bitcoin". Le compte "crypto_guru_4real" tente d'attirer des victimes via un lien malveillant, illustrant une méthode de piratage Instagram et d'arnaque aux cryptomonnaies.
Lire l'article
  • 3 min

Piratage Instagram : L’OFCS alerte sur le piège aux cryptomonnaies

  • Marc Barbezat
  • 29 janvier 2026
Alerte OFCS : le piratage Instagram explose via de fausses pubs crypto. Comprenez ce mécanisme d'usurpation et activez la protection vitale pour sécuriser votre compte.
Foule dansant lors d'un concert animé, la scène et les murs étant éclairés par des projections lumineuses psychédéliques et des faisceaux laser de toutes les couleurs. Une illustration aussi associée aux risques des billetteries des faux billets
Lire l'article
  • 3 min

Faux billets : La police néerlandaise crée un faux site et piège 3400 fans

  • Marc Barbezat
  • 23 janvier 2026
Pensant saisir une offre exclusive, 3400 fans sont tombés dans le piège de la police. Cette opération révèle la mécanique redoutable des faux billets.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Une femme de dos à un bureau tape sur un ordinateur portable. L'écran affiche un grand QR code multicolore avec un emoji diable rouge au centre, illustrant un lien malveillant de quishing.
Lire l'article
  • 5 min

Quishing : Les QR Codes deviennent colorés, stylisés et risqués

  • Marc Barbezat
  • 22 janvier 2026
Colorés et stylisés, les nouveaux QR codes rendent le Quishing invisible aux antivirus. Une menace qui représente déjà 22% des attaques par QR code.
DCOD vols de donnees par des hackers nord coreens
Lire l'article
  • 5 min

Crypto : 2,02 milliards volés en 2025 par des hackers nord-coréens

  • Marc Barbezat
  • 26 décembre 2025
En 2025, des groupes liés à la Corée du Nord dérobent 2,02 milliards de dollars en crypto, avec moins d’attaques confirmées mais plus sophistiquées.
DCOD Lazarus de faux travailleurs IT
Lire l'article
  • 5 min

Lazarus : une enquête filme le vaste stratagème d’ouvriers IT nord-coréens

  • Marc Barbezat
  • 10 décembre 2025
Une enquête infiltrant Famous Chollima révèle comment Lazarus exploite télétravail, identité louée et ingénieurs complices pour pénétrer finance, crypto, santé et secteurs techniques occidentaux.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
DCOD Scattered LAPSUS Hunters
Lire l'article
  • 2 min

Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes

  • Marc Barbezat
  • 4 décembre 2025
Scattered LAPSUS$ Hunters, groupe de hackers notoire, utilise des campagnes d'ingénierie sociale et recrute des initiés pour extorquer des entreprises.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café