DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

IoT

31 posts
Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
Lire l'article
  • 4 min

Données cloud : Google restaure des vidéos de sécurité effacées

  • Marc Barbezat
  • 26 février 2026
L'extraction par les forces de l'ordre de vidéos d'une caméra connectée sans abonnement révèle la conservation prolongée des résidus numériques.
Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
Lire l'article
  • 4 min

Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P

  • Marc Barbezat
  • 17 février 2026
Le botnet IoT Kimwolf sature le réseau d'anonymisation I2P en tentant d'y héberger son infrastructure, révélant la vulnérabilité des systèmes décentralisés.
Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.
Lire l'article
  • 2 min

Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot

  • Marc Barbezat
  • 27 août 2025
Un homme de 22 ans a été arrêté pour avoir dirigé Rapper Bot, un botnet DDoS loué à des extorqueurs en ligne.
Abonnez-vous au canal Telegram
Illustration d'une puce eSIM installée sur une carte électronique, symbolisant la connectivité numérique moderne et les avancées technologiques en matière de télécommunications.
Lire l'article
  • 2 min

Vulnérabilité eSIM : des milliards d’appareils IoT en danger

  • Marc Barbezat
  • 22 juillet 2025
Une faille critique dans la technologie eSIM expose des milliards d'objets connectés à des attaques malveillantes.
Personne utilisant un ordinateur portable avec des icônes virtuelles illustrant la validation de la qualité, la conformité et les paramètres techniques, mise en avant d’un badge vert avec une coche blanche symbolisant la certification.
Lire l'article
  • 3 min

Nouvelle avancée : certificats TLS pour adresses IP

  • Marc Barbezat
  • 9 juillet 2025
Les nouveaux certificats émis par Let’s Encrypt peuvent dorénavant sécuriser une adresse IP et pas seulement des noms de domaine.
Image d’un routeur Asus noir avec trois antennes, posé sur une table en premier plan, sur fond d’écran affichant une silhouette de hacker encapuchonnée et un symbole de cadenas, illustrant une cyberattaque liée à un botnet.
Lire l'article
  • 4 min

Cyberattaque : 9 000 routeurs Asus piratés via une faille critique

  • Marc Barbezat
  • 2 juin 2025
Une vulnérabilité critique a permis le piratage de milliers de routeurs Asus, transformés en botnet furtif par des cybercriminels très organisés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

ransomware montagne de dollars
Lire l'article
  • 3 min

Etude Claroty : 53 % des personnes interrogées ont payé une rançon de plus de 500 000 $

  • Marc Barbezat
  • 25 octobre 2024
Une étude de Claroty révèle que les cyberattaques sur les systèmes cyber-physiques provoquent des pertes financières importantes et des perturbations opérationnelles étendues sur les infrastructures critiques.
Un aspirateur robot circulaire blanc et noir au premier plan sur un parquet en bois clair. En arrière-plan flou, un homme marche dans une cuisine moderne équipée de placards en bois, baignée par la lumière du soleil.
Lire l'article
  • 3 min

Aspirateur robot et piratage : la menace invisible au cœur de la maison

  • Marc Barbezat
  • 14 octobre 2024
Le phénomène de l'aspirateur robot et son piratage inquiète. Des caméras détournées aux lasers espions, découvrez comment sécuriser votre appareil face aux cyberattaques.
Lessive gratuite
Lire l'article
  • 1 min

Deux étudiants ont découvert une faille qui permet de faire sa lessive gratuitement

  • Marc Barbezat
  • 2 juin 2024
Deux étudiants de l'UC Santa Cruz ont trouvé une faille de sécurité permettant de contourner le paiement dans les machines à laver connectées d'une société qui exploite plus d'un million de machines dans le monde
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
Un label promu par la FCC pour lIOT 1
Lire l'article
  • 1 min

La FCC américaine prépare son label cybersécurité pour les appareil IoT

  • Marc Barbezat
  • 26 mars 2024
La FCC lance le "U.S. Cyber Trust Mark" pour des appareils domestiques intelligents plus sûrs, répondant aux normes NIST. Un enjeu de sécurité pour de nombreux états.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café