DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

smishing

10 posts
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs avec cette illustration d'une personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
Lire l'article
  • 9 min

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

  • Marc Barbezat
  • 16 novembre 2025
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs.
Exemple de ferme à SIM (source Europol - opération SIMCARTEL)
Lire l'article
  • 4 min

Opération SIMCARTEL : Europol neutralise 49 millions de faux comptes

  • Marc Barbezat
  • 22 octobre 2025
Europol a neutralisé un réseau CaaS basé en Lettonie, responsable de 49 millions de faux comptes et de fraudes massives dans toute l’Europe.
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
Lire l'article
  • 2 min

Des routeurs détournés en Europe pour propager des SMS de phishing

  • Marc Barbezat
  • 8 octobre 2025
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.
Abonnez-vous au canal Telegram
Illustration d’un smartphone tenu en main, affichant des icônes de messagerie et de réseaux sociaux, avec un pictogramme rouge de virus en arrière-plan, symbolisant une menace numérique.
Lire l'article
  • 5 min

SMS Blasters : comment les fraudeurs contournent les filtres des opérateurs

  • Marc Barbezat
  • 4 octobre 2025
Les SMS Blasters imitent une antenne mobile pour injecter des messages frauduleux directement dans les téléphones, contournant tous les filtres des opérateurs. Une menace en pleine expansion en Europe et en Suisse.
DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article
  • 3 min

L’hebdo cybersécurité du 10 août 2025

  • Marc Barbezat
  • 10 août 2025
Découvrez les actualités cybersécurité les plus intéressantes de la semaine du 10 août 2025
crop male hacker watching desktop computer in darkness
Lire l'article
  • 1 min

L’hebdo des cyber-menaces (23 janv 2022)

  • Marc Barbezat
  • 23 janvier 2022
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

data codes through eyeglasses
Lire l'article
  • 1 min

L’hebdo des cyber-menaces (10 oct 2021)

  • Marc Barbezat
  • 10 octobre 2021
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
numbers projected on face
Lire l'article
  • 1 min

L’hebdo des cyber-menaces (30 mai 2021)

  • Marc Barbezat
  • 30 mai 2021
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
mobile phone 5355430 1920
Lire l'article
  • 1 min

Applications de traçage, attention aux fraudes #StopCovid #smishing

  • Marc Barbezat
  • 8 juillet 2020
L'utilisation des apps de traçage des contacts pour lutter contre la propagation du Covid-19 est une nouvelle opportunité pour les cybercriminels. Et ils ne s'en privent bien entendu pas.
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
iphone 388387 1280
Lire l'article
  • 1 min

Google s’attaque au #smishing

  • Marc Barbezat
  • 12 décembre 2019
Le smishing est une forme de phishing (hameconnage) dans le cas quelqu'un essaie de vous inciter à leur donner vos informations privées via un SMS
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café