DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 30 avril 2026
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

Sophos

6 posts
Deux spécialistes en cybersécurité, visiblement alarmés, observent plusieurs écrans dans un centre de données affichant un message de rançongiciel avec une tête de mort rouge, signalant une cyberattaque en cours sur les serveurs.
Lire l'article
  • 3 min

Ransomware santé 2025 : le rapport Sophos alerte sur l’essor de l’extorsion

  • Marc Barbezat
  • 21 octobre 2025
L’année 2025 marque un tournant pour la cybersécurité dans le secteur de la santé. Les établissements, longtemps considérés comme des cibles faciles, semblent avoir renforcé leurs défenses face au ransomware.…
image 24
Lire l'article
  • 2 min

Gootloader : Comment les hackers piègent les amoureux de chats du Bengale

  • Marc Barbezat
  • 20 novembre 2024
Sophos a publié un rapport sur une campagne de cyberattaques ciblant les amateurs de chats du Bengale en Australie, utilisant le trojan Gootloader via des techniques de SEO poisoning.
Un hacker avec des donnees chiffrees
Lire l'article
  • 3 min

94% des ransomwares ont tenté de compromettre les backups

  • Marc Barbezat
  • 7 mai 2024
La cinquième étude annuelle mondiale de Sophos analyse les attaques de rançongiciels, leurs causes, impacts financiers et le rôle des forces de l'ordre.
Abonnez-vous au canal Telegram
Un hacker à capuche devant un fond noir avec des incrustations de sigles numériques
Lire l'article
  • 1 min

7 exemples de services en ligne sur le darknet

  • Marc Barbezat
  • 21 février 2023
Le marché du crime ne cesse de proliférer et de se professionnaliser
Canva cyber hacker with scam Par loveguli1
Lire l'article
  • 1 min

Les arnaques entre cybercriminels, une sous-économie de l’ombre

  • Marc Barbezat
  • 16 février 2023
Une analyse intéressante de Sophos qui a récemment mis en évidence les arnaques entre cybercriminels
hacker
Lire l'article
  • 1 min

Le fabricant de vaccins AstraZeneca pris pour cible par des hackers nord-coréens #veille (29 nov 2020)

  • Marc Barbezat
  • 29 novembre 2020
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café