DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

vol de données

40 posts
DCOD Reprompt Lattaque qui detourne Copilot
Lire l'article
  • 3 min

Reprompt : L’attaque détourne Copilot et aspire vos données

  • Marc Barbezat
  • 30 janvier 2026
Une simple URL suffit pour transformer Microsoft Copilot en espion. L’attaque Reprompt contourne les sécurités et exfiltre vos données privées en un clic.
Une personne encapuchonnée vue de dos utilise un ordinateur, tandis que des icônes de crânes et des lignes rouges symbolisent un réseau de malwares ou de botnet actif.
Lire l'article
  • 4 min

Cyber 2025 : l’industrialisation massive du vol d’identifiants

  • Marc Barbezat
  • 15 janvier 2026
D'après le rapport SOCRadar 2025, 388 millions d’identifiants ont été volés. Comprenez comment cette ressource alimente une économie criminelle qui cible vos accès.
Mains menottées devant un ordinateur portable, avec drapeau espagnol en surimpression et smartphone sur la table.
Lire l'article
  • 5 min

Espagne : arrestation d’un jeune pour 64 millions de données volées

  • Marc Barbezat
  • 16 décembre 2025
La police nationale espagnole arrête un pirate présumé de 19 ans, accusé d’avoir monétisé en ligne d’immenses fuites de données issues de neuf entreprises.
Abonnez-vous au canal Telegram
DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
Lire l'article
  • 3 min

Les dernières actus des cybercriminels – 5 sep 2025

  • Marc Barbezat
  • 5 septembre 2025
Découvrez les principales actus concernant les cybercriminels pour cette semaine du 5 septembre 2025
Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
Lire l'article
  • 1 min

Google victime d’une cyberattaque ciblant Salesforce

  • Marc Barbezat
  • 29 août 2025
Google a été victime d'une attaque de données Salesforce, exposant des informations d'entreprises. L'attaque, menée par ShinyHunters, illustre la vulnérabilité des systèmes CRM.
promptcreate a high resolution featured image depicting a digital lock being 1
Lire l'article
  • 3 min

Les 3 pires violations de données de l’année 2024

  • Marc Barbezat
  • 29 décembre 2024
En 2024, des violations de données massives, notamment celles de Change Healthcare et Snowflake, révèlent des failles critiques en cybersécurité, exposant les données de millions de personnes.

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Photo en gros plan de deux cartes de paiement au design suisse neutre (sans nom de banque), posées sur une table en bois. Le symbole du paiement sans contact est visible sur les cartes.
Lire l'article
  • 7 min

3 astuces pour protéger votre carte bancaire sans contact (NFC)

  • Marc Barbezat
  • 2 octobre 2023
Le paiement sans contact présente des risques de vol de données. Voici 2 méthodes simples et efficaces (et des accessoires) pour sécuriser votre carte bancaire.
Des icones de dossiers informatiques
Lire l'article
  • 3 min

La cyberattaque contre Xplain continue de faire mal en Suisse

  • Marc Barbezat
  • 17 juillet 2023
Un cas qui serait malheureusement presque banal dans notre monde actuel si les données volées concernées n'étaient potentiellement pas si sensibles
Une représentation de la terre avec des flux de données
Lire l'article
  • 1 min

L’essor des infostealers : enquête sur Genesis Market

  • Marc Barbezat
  • 17 mai 2023
La montée en puissance des infostealers dans les trafics en ligne
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

🛡️ Sécuriser ma connexion 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏
thunderstorm with glimmering lightnings over ocean
Lire l'article
  • 1 min

Quand les efforts pour contenir un vol de données se retournent contre la victime

  • Marc Barbezat
  • 23 août 2022
La cybersécurité et l'éthique ne sont pas toujours liées comme le montre cette mésaventure d'une banque mexicaine
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café