DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 26 mars 2026
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

voiture connectée

15 posts
Image nocturne montrant une personne à l'intérieur d'une Hyundai Ioniq 5, connectant un appareil à un ordinateur portable affichant du code. Une Kia EV6 est garée juste devant, et une voiture de police est visible en arrière-plan sur une rue mouillée. Cette scène illustre le problème de la faille de sécurité USB affectant certains véhicules Hyundai et Kia.
Lire l'article
  • 6 min

Kia Boyz : la faille USB qui force Hyundai et Kia à dépenser 500 M$

  • Marc Barbezat
  • 28 décembre 2025
Popularisée par les Kia Boyz, une faille de démarrage via USB pousse Hyundai et Kia à financer pour 500 M$ réparations et indemnisations massives.
Vue intérieure d’un véhicule autonome affichant une interface numérique de navigation et de contrôle sur le pare-brise, illustrant les technologies embarquées et les systèmes intelligents d’assistance à la conduite.
Lire l'article
  • 3 min

Voitures connectées : les bons réflexes pour vos données personnelles

  • Marc Barbezat
  • 9 novembre 2025
Les voitures modernes collectent et partagent vos données. Découvrez comment limiter cette surveillance et protéger votre vie privée sans perdre les fonctions essentielles.
subaru
Lire l'article
  • 3 min

Vulnérabilité critique dans Subaru Starlink : des millions de véhicules menacés

  • Marc Barbezat
  • 30 janvier 2025
Une vulnérabilité critique a été découverte dans Subaru Starlink, permettant le contrôle à distance de millions de véhicules.
Abonnez-vous au canal Telegram
Une cle pour ouvrir une voiture connectee
Lire l'article
  • 2 min

Toujours aussi facile de hacker une Tesla malgré sa nouvelle technologie sans clé

  • Marc Barbezat
  • 6 juin 2024
Une ancienne technique de vol de voiture, l'« attaque par relais », reste efficace même contre les systèmes d'entrée sans clé plus récents, comme ceux de la Tesla Model 3.
vol de voiture connectée
Lire l'article
  • 2 min

Un boîtier à 5 000 dollars pour voler des voitures en quelques minutes

  • Marc Barbezat
  • 4 mai 2023
Un boîtier à 5 000 dollars permet de détecter les signaux de la clé électronique des voitures à travers les murs et les portes
Les actualités sur la cybersécurité, le cybercrime et les cyberattaques
Lire l'article
  • 1 min

L’hebdo cybersécurité | 23 avr 2023

  • Marc Barbezat
  • 23 avril 2023
Les actualités cybersécurité les plus intéressantes de la semaine

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Tesla
Lire l'article
  • 1 min

La Tesla Model 3 piratée en moins de 2 minutes lors du dernier concours Pwn2Own

  • Marc Barbezat
  • 28 mars 2023
Des chercheurs ont démontré deux exploits distincts contre la Tesla Model 3 la semaine passée lors du concours de piratage Pwn2Own à Vancouver
Connected car
Lire l'article
  • 1 min

Des vulnérabilités critiques chez Ferrari, BMW, Rolls Royce, Porsche, …

  • Marc Barbezat
  • 13 février 2023
Un tour des plus grands fabricants d'automobiles montre que l'on trouve de nombreuses vulnérabilités critiques sous leurs capots
faceless person using transponder while opening car
Lire l'article
  • 1 min

Les 5 actus cybersécurité à ne pas manquer | 26 oct 2022

  • Marc Barbezat
  • 26 octobre 2022
Voici une sélection de 5 actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
car key laying inside the car
Lire l'article
  • 1 min

Le tour des actus cybersécurité | 23 oct 2022

  • Marc Barbezat
  • 23 octobre 2022
Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café